Definición de adquisición de cuenta. Prevención de apropiación de cuentas

La apropiación de cuentas, también conocida como ATO, es el acto de secuestrar una cuenta existente y utilizarla con fines delictivos. Esto puede incluir el uso de las credenciales de alguien para realizar compras, realizar transacciones fraudulentas o robar información.
Ejemplos de apropiación de cuentas
Los cinco ejemplos de apropiación de cuentas más frecuentes son los ataques de repetición de malware, la ingeniería social , los ataques de intermediario , el descifrado de credenciales y el relleno de credenciales.
Ataques de reproducción de malware
Cuando se trata de intentos de apropiación de cuentas, el malware es el favorito de los piratas informáticos. Una vez que sus dispositivos están infectados, los ciberdelincuentes pueden usar el propio gusano para robar las credenciales de inicio de sesión o seguir la ruta del ataque de repetición .
Los atacantes capturan datos HTTP transferidos desde su red a una institución financiera, los modifican y los retransmiten durante un ataque de repetición.
Te Interesa:
¿Qué son las amenazas a los dispositivos móviles y cómo evitarlas?Ingeniería social
Los piratas informáticos suelen emplear ingeniería social para engañar a las personas para que proporcionen información personal. Suplantar contactos, hacerse pasar por instituciones confiables, imitar la marca de los socios y formar una relación con motivaciones ocultas son sólo algunas de las técnicas comunes utilizadas en esta área.
Ataques de intermediario
Al igual que la ingeniería social, los ataques de intermediario se basan en un engaño que normalmente se lleva a cabo en dos escenarios potenciales. En uno de ellos, los ciberdelincuentes interceptan tus comunicaciones con un tercero legítimo, como un banco o un proveedor. Luego será redirigido a un dominio controlado por piratas informáticos y se le solicitará que proporcione credenciales de inicio de sesión u otra PII.
El segundo escenario posible implica que los ciberdelincuentes se apropien completamente de su sesión y tomen medidas en su nombre sin su consentimiento expreso previamente. Esto sucede cuando su red no es segura o cuando las vulnerabilidades de JavaScript quedan abiertas a ataques.
Credential Stuffing o ataque de repetición de infracciones
El relleno de credenciales es una técnica ilegal en la que los piratas informáticos intentan iniciar sesión utilizando nombres de usuario y contraseñas robados en una variedad de sitios web y plataformas. El nombre proviene del método en sí, que "se describe mejor como intentar colocar [las credenciales] en todas partes", como explicamos anteriormente en un extenso artículo sobre el tema.
Te Interesa:
Cómo prevenir el robo de identidad con 20 pasos esenciales [actualizado en 2024]Cracking de credenciales
A diferencia del relleno de credenciales, que tiene un mayor énfasis, los piratas informáticos suelen utilizar el descifrado de credenciales y apuntan a un solo establecimiento. Los ciberdelincuentes pueden obtener acceso a su(s) cuenta(s) utilizando el método del diccionario o un ataque de fuerza bruta .
Detección de apropiación de cuentas
A continuación se muestran algunas formas de detectar el fraude de apropiación de cuentas siguiendo los ejemplos de apropiación de cuentas mencionados anteriormente:
Detección de un ataque de repetición de malware
Afortunadamente, existen algunas indicaciones de advertencia de que su red ha sido infectada con malware. Los siguientes son algunos de los más comunes:
- rendimiento reducido del sistema;
- aumentos sospechosos del tráfico;
- mensajes de error desconocidos;
- correos electrónicos extraños entregados desde su cuenta;
- y anuncios o ventanas emergentes inusuales.
Durante la ingeniería social
A continuación, se muestran algunas formas de reconocer si su empresa está siendo objetivo de una campaña de ingeniería social:
Te Interesa:
Cómo ingresar a la Dark Web: una guía paso a paso- correos electrónicos o mensajes de texto no solicitados;
- solicitudes de pago o información sospechosas;
- y consultas de atención al cliente no confiables hacia los clientes.
Detección de ataques de intermediario
Su empresa podría haber sido víctima de un ataque de intermediario si:
- los clientes reciben comunicaciones fraudulentas suyas;
- Aparecen anomalías de IP, HTTP, DNS o TCP en una sesión;
- aparecen anomalías de latencia en una sesión;
- Las firmas TCP y HTTP en una sesión no coinciden;
- y se identifican sesiones paralelas sospechosas.
Detección de ataques de relleno de credenciales
¿Sospecha que ha sido objeto de un ataque de relleno de credenciales? Así es como puedes saberlo:
- picos fluctuantes en el tráfico;
- aumento irregular de intentos fallidos de inicio de sesión;
- número ampliado de inicios de sesión;
- credenciales inexistentes que intentan la autenticación;
- y un aumento en las tasas de rebote.
Detección de grietas de credenciales
Ha experimentado una grieta en sus credenciales si notó:
- un aumento en los bloqueos de cuentas;
- un número inusualmente alto de intentos fallidos de inicio de sesión;
- y quejas de clientes sobre actividades sospechosas.
¿Cómo funciona el proceso de adquisición de cuenta?
Independientemente del método que se utilice, la apropiación de cuentas como proceso no es un evento singular. Se desarrolla en seis pasos separados. Estos son infección, apropiación indebida, transacción, validación, observación y ejecución . Puedes encontrarlos definidos a continuación.
Te Interesa:
Cómo realizar DDoS como un hacker ético#1 infección
Utilizando prácticas de ingeniería social como malspam, ventanas emergentes, etc., los bots implementan malware para infectar máquinas vulnerables en su red.
#2 Apropiación indebida
Los delincuentes se aprovechan de la brecha de seguridad y roban las credenciales de inicio de sesión, así como otra información de identificación personal (PII) relevante.
#3 transacción
Los ciberdelincuentes venden credenciales robadas en la Dark Web para obtener ganancias o las conservan y realizan ellos mismos actividades fraudulentas.
#4 Validación
Los estafadores validan las credenciales robadas y la PII para garantizar que sean correctas y puedan usarse para cometer fraude de apropiación de cuentas.
#5 Observación
Luego, los estafadores monitorean la actividad en las cuentas comprometidas para elegir el momento ideal para atacar.
#6 Ejecución
Los piratas informáticos finalmente realizan actividades engañosas en las cuentas, como pagos falsos, compras ilícitas en internet o facturación excesiva para obtener ganancias financieras.
El antivirus ya no es suficiente para mantener seguros los sistemas de una organización.
Solución de seguridad DNS de Heimdal®
Es nuestra seguridad proactiva de capa DNS de próxima generación que detiene amenazas desconocidas antes de que lleguen a sus puntos finales.
- Escaneos impulsados por aprendizaje automático para todo el tráfico entrante en internet;
- Detiene las filtraciones de datos antes de que la información confidencial pueda quedar expuesta al exterior;
- Filtrado avanzado de DNS, HTTP y HTTPS para todos sus puntos finales;
- Protección contra fuga de datos, APT, ransomware y exploits;
Pruébalo GRATIS hoy30-day Free Trial. Offer valid only for companies.
Prevención de apropiación de cuentas
#1 Aplicar filtrado DNS en todos los puntos finales
Independientemente de lo fuerte que sea el juego de contraseñas de su empresa, los estafadores aún pueden divertirse con sus activos financieros si sus sistemas no están protegidos al nivel del Sistema de nombres de dominio. De hecho, la mayoría de los métodos de fraude de apropiación de cuentas antes mencionados tienen mayores posibilidades de tener éxito si el DNS no está protegido.
Heimdal Threat Prevention es un motor de filtrado que se encarga de filtrar todos los paquetes de red en función del origen y destino de las solicitudes DNS. Por lo tanto, detiene los ataques de hombre en el navegador, encuentra vulnerabilidades de hora cero y evita la pérdida y la filtración de datos.
Además, también existe Heimdal Threat Prevention Network , una solución que desarrollamos para garantizar la seguridad de la red en el perímetro en internet. Como resultado, su empresa podrá detener el fraude de apropiación de cuentas antes de que sea demasiado tarde.
#2 Implementar la autenticación de dos factores
La autenticación de dos factores proporciona una capa adicional de seguridad al iniciar sesión en una cuenta y, por lo tanto, puede detener la apropiación de la cuenta.
La autenticación de dos factores puede consistir en:
- Teléfono inteligente o token;
- Un dato personal, como un código PIN o la respuesta a una pregunta secreta de seguridad.
- Datos biométricos , como reconocimiento facial, vocal o de huellas dactilares.
#3 Implementar la gestión de parches
El software desactualizado y sin parches es una gran responsabilidad para su empresa, ya que permite a los estafadores realizar ataques de intermediario y otros intentos de piratería. Los parches son cruciales para la salud cibernética de cualquier sistema. Es por eso que aquí en Heimdal Security hemos integrado Patch Asset Management , un sistema que implementa actualizaciones y parches automáticamente, cerrando así las brechas de seguridad en la red de su organización. Es más, las instalaciones se pueden programar según convenga a sus empleados, minimizando las interrupciones y optimizando los flujos de trabajo en el proceso.
#4 Eduque a sus empleados sobre ciberseguridad
Las credenciales adecuadas son la primera línea de defensa de su empresa frente al fraude de apropiación de cuentas. Por lo tanto, debe educar a los empleados sobre cómo crear y mantener una contraseña segura. Una contraseña segura contiene letras minúsculas y mayúsculas, presenta caracteres alfanuméricos, no contiene PII fácil de adivinar y se cambia con frecuencia.
N.º 5 Implemente el entorno de pruebas de la cuenta
También debe saber qué hacer cuando se produce una apropiación de cuenta. Si considera sospechosa una cuenta, será mejor que la coloque en una zona de pruebas para verificar adecuadamente todas las actividades relacionadas con esta cuenta. Si se encuentra algo sospechoso, también tienes la opción de bloquear la cuenta. Esto ayuda a limitar la propagación del daño a la red.
#6 Cree una lista de bloqueo de IP
Los intentos de inicio de sesión desde una única dirección IP son un fuerte indicador de que alguien está intentando realizar un ataque de fuerza bruta para adivinar las credenciales. También existe la posibilidad de que el hacker detrás de esta acción en realidad emplee credenciales robadas para lograr acceso a la cuenta. Lo que puede prevenir esta actividad maliciosa es crear listas de bloqueo de IP que bloqueen la IP cuando se detecte actividad sospechosa.
#7 Limite los intentos de inicio de sesión
Debe establecer un límite de intentos de inicio de sesión para cuentas seguras para evitar el fraude de apropiación de cuentas. Esta es una técnica que funciona particularmente en la prevención de spam de bots, que podría ser el resultado del uso de múltiples direcciones IP diferentes.
#8 Implementar la gestión de acceso privilegiado
Una herramienta PAM limitará el tiempo que un usuario tendrá acceso privilegiado, momento en el que se le otorgará acceso solo para completar una tarea específica y restringirá ciertas áreas aplicando así el principio de privilegio mínimo. El control continuo y estricto de las cuentas privilegiadas es la mejor estrategia a seguir cuando se quiere evitar que los piratas informáticos se apoderen de una cuenta privilegiada.
Los administradores del sistema pierden el 30% de su tiempo administrando manualmente los derechos de los usuarios o las instalaciones.
Gestión de acceso privilegiado de Heimdal®
Es la solución PAM automática que lo hace todo más fácil.
- Automatizar la elevación de derechos de administrador a pedido;
- Apruebe o rechace escalaciones con un solo clic;
- Proporcionar un seguimiento de auditoría completo del comportamiento del usuario;
- Reducir automáticamente la intensidad de la infección;
Pruébalo GRATIS hoy30-day Free Trial. Offer valid only for companies.
Para resumir todo esto…
Una contraseña segura es su mejor amiga cuando se trata de prevenir el fraude en adquisiciones contables. No obstante, respaldar las credenciales de inicio de sesión con un conjunto eficiente de soluciones de ciberseguridad llevará sus defensas al siguiente nivel. A medida que los ciberatacantes se vuelven cada vez más astutos y hábiles para penetrar incluso las fortalezas digitales más sólidas, es su responsabilidad como propietario de una empresa mantener seguros a sus clientes y empleados.
Boletin informativo Si te ha gustado este post, disfrutarás de nuestra newsletter. Obtenga actualizaciones de ciberseguridad que realmente querrá leer directamente en su bandeja de entrada.
¿Su empresa alguna vez ha sido objetivo de un intento de apropiación de cuenta? ¿Tiene alguna idea sobre el tema? ¡Déjame saber abajo en la sección de comentarios!
Si quieres conocer otros artículos parecidos a Definición de adquisición de cuenta. Prevención de apropiación de cuentas puedes visitar la categoría Ciberseguridad.

📋 Artículos Relacionados