Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Robo de credenciales: métodos más frecuentes y recomendaciones para reducir el riesgo

El robo de credenciales es una amenaza que ya lleva más de una década acechando al mundo. En Latinoamérica, crece de forma sostenida al ritmo de la digitalización y del aumento del fraude online, durante el último año se reportaron más de 2.6 millones de credenciales comprometidas en la región latinoamericana, según un informe de SOCRadar en 2025. ESET advierte que el acceso a una cuenta de correo permite a los atacantes llegar a servicios bancarios, plataformas corporativas, información financiera y hasta historiales médicos.

La forma en la que los cibercriminales llegan a las contraseñas de los usuarios es variada en cuanto a dificultad o conocimiento técnico necesario. ESET las divide en tres metodologías: las que abusan de técnicas de ingeniería social, las que utilizan malware y las que ocurren producto de un ataque a la organización que debiera protegerlas.

1. Técnicas de ingeniería social: este método usa falsamente el nombre de entidades públicas o compañías reconocidas para reducir las barreras de desconfianza y aumenta la efectividad de los ataques. El más utilizado es el envío de correos electrónicos, o aplicaciones de mensajería en los que el atacante se hace pasar por una entidad legítima para engañar a la víctima y persuadirla de que entregue sus datos de acceso de forma voluntaria.

Estos mensajes tienen como característica común que apelan a la urgencia y simulan ser una notificación de algún problema que requiere acción inmediata: inconvenientes con una cuenta, un pago rechazado, problemas con una reserva, entre miles de excusas. Suelen contener un link malicioso a sitios que imitan a los legítimos para lograr el robo de los datos sensibles de las víctimas, como contraseñas y nombres de usuario.

Otra forma que toma el phishing es a través de sitios falsos que se posicionan entre los resultados de buscadores como Google como anuncios patrocinados, debido a que el atacante paga por visibilidad para suplantar páginas reales. En estos escenarios hasta personas precavidas pueden ser engañadas a hacer clic en un resultado aparentemente legítimo que replica la identidad visual de bancos, plataformas de correo, servicios en la nube o empresas de renombre.

2. Distribución de malware específico: otra vía frecuente para el robo de contraseñas es el uso de malware que actúan una vez que el dispositivo del usuario ya fue comprometido. En estos casos, advierte ESET, no hay un engaño puntual ni un mensaje que funcione como alerta, sino que el robo ocurre en segundo plano, muchas veces sin que la víctima lo perciba.

Los infostealers, keyloggers y spyware tienen en común la recolección de información sensible de forma continua, incluyendo contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones y sesiones activas. El impacto de estos tipos de malware, destaca ESET, no se limita a una sola cuenta, ya que el programa malicioso sigue recolectando credenciales mientras el usuario utiliza el dispositivo infectado.

Lo Más Reciente

El monitoreo estructural busca detectar socavones antes del colapso

Debajo de miles de edificios en México avanza un...

Fraudes en viajes revelan nuevas fallas en verificación digital

Las fotos parecen reales. Playas con mares color turquesa,...

La IA, cambios demográficos y alta informalidad marcan el futuro del empleo

Grupo Adecco México presentó el estudio “Horizonte de Talento...

Zendesk adquiere Forethought para ampliar su portafolio de agentes de IA

Zendesk prevé que la IA autónoma gestionará más interacciones...

Newsletter

Recibe lo último en noticias e información exclusiva.

El monitoreo estructural busca detectar socavones antes del colapso

Debajo de miles de edificios en México avanza un riesgo muchas veces invisible: la combinación de hundimientos del suelo, socavones y deterioro estructural, que...

Fraudes en viajes revelan nuevas fallas en verificación digital

Las fotos parecen reales. Playas con mares color turquesa, hoteles cinco estrellas y promociones “exclusivas por tiempo limitado”. El agente responde rápido por WhatsApp...

La IA, cambios demográficos y alta informalidad marcan el futuro del empleo

Grupo Adecco México presentó el estudio “Horizonte de Talento 2026–2030: Estrategias de Atracción y Tecnología en el Contexto Laboral Mexicano”, un análisis que identifica...