Se le llama la mayor infracción de todos los tiempos y la madre de todas las infracciones: COMB, o la Compilación de muchas infracciones, contiene más de 3.200 millones de pares únicos de correos electrónicos y contraseñas en texto plano. Si bien muchas violaciones y filtraciones de datos han plagado Internet en el pasado, esta es excepcional por su gran tamaño. Es decir, la población total del planeta es de aproximadamente 7,8 mil millones, y esto es aproximadamente el 40% de eso.
Sin embargo, si se considera que solo unos 4.700 millones de personas están en línea, COMB incluiría los datos de casi el 70% de los usuarios de Internet en todo el mundo (si cada registro fuera una persona única). Por esa razón, se recomienda a los usuarios que verifiquen inmediatamente si sus datos se incluyeron en la filtración. Puede dirigirse al verificador de fugas de datos personales de CyberNews ahora.
CyberNews fue la primera base de datos de filtraciones que incluyó los datos de COMB. Desde que se lanzó COMB por primera vez, casi 1 millón de usuarios han revisado nuestro verificador de fugas de datos personales para ver si sus datos se incluyeron en la compilación de violaciones más grande de todos los tiempos.
Entonces, ¿cómo ocurrió la fuga de datos de COMB?
El martes 2 de febrero, COMB se filtró en un foro de piratería popular. Contiene miles de millones de credenciales de usuario de filtraciones pasadas de Netflix, LinkedIn, Exploit.in, Bitcoin y más. Esta filtración es comparable a la Compilación de Breach de 2017, en la que se filtraron 1.400 millones de credenciales.
Sin embargo, la infracción actual, conocida como «Compilación de muchas infracciones» (COMB), contiene más del doble de pares únicos de correo electrónico y contraseña. Los datos están actualmente archivados y colocados en un contenedor encriptado y protegido con contraseña.
La base de datos filtrada incluye un script llamado count_total.sh, que también se incluyó en la compilación de brechas de 2017. Esta violación también incluye otros dos scripts: query.sh, para consultar correos electrónicos, y sorter.sh para ordenar los datos.
Después de ejecutar el script count_total.sh, que es un script bash simple para contar el total de líneas en cada uno de los archivos y sumarlos, podemos ver que hay más de 327 mil millones de pares de correo electrónico y contraseña:
Actualmente estamos agregando los nuevos correos electrónicos de COMB a nuestro Comprobador de fugas de datos personales. El Comprobador de fugas de datos personales de CyberNews tiene la base de datos más grande de cuentas violadas conocidas , lo que ayuda a los usuarios a saber si sus datos posiblemente han caído en manos de los ciberdelincuentes.
Consulte nuestro verificador de fugas de datos personales ahora para ver si su dirección de correo electrónico ha sido expuesta en esta o en fugas anteriores .
Esto no parece ser una nueva infracción, sino la compilación más grande de múltiples infracciones. Al igual que la compilación de brechas de 2017, los datos de COMB están organizados por orden alfabético en una estructura en forma de árbol y contienen los mismos scripts para consultar correos electrónicos y contraseñas.
En las capturas de pantalla adjuntas a la filtración, se puede ver la organización de los datos, así como el tipo de datos publicados. A continuación, CyberNews ha difuminado los datos:
Por el momento, no está claro qué bases de datos filtradas previamente se recopilan en esta violación. Las muestras vistas por CyberNews contenían correos electrónicos y contraseñas de dominios de todo el mundo.
Netflix, Gmail, inicios de sesión de Hotmail incluidos en COMB
Debido a que COMB es una base de datos rápida, de búsqueda y bien organizada de las principales filtraciones pasadas, naturalmente contiene filtraciones pasadas. Esto incluye importantes filtraciones de servicios populares como Netflix, Gmail, Hotmail, Yahoo y más.
Según nuestro análisis de los datos violados, hay aproximadamente 200 millones de direcciones de Gmail y 450 millones de direcciones de correo electrónico de Yahoo en la fuga de datos de COMB.
En 2015, The Independent informó sobre un aparente «pirateo de Netflix» en el que los ciberdelincuentes pudieron iniciar sesión en las cuentas de los usuarios de Netflix en todo el mundo. Sin embargo, Netflix nunca ha admitido haber sido pirateado, y es más probable que esto sea una consecuencia del hecho de que los usuarios a menudo usan las mismas contraseñas para diferentes cuentas .
Por eso es importante utilizar una contraseña única para cada cuenta que cree. CyberNews tiene un potente generador de contraseñas que puede utilizar para crear contraseñas únicas y seguras.
Del mismo modo, Gmail nunca tuvo una violación de datos propia. En cambio, lo más probable es que esto esté relacionado con personas que usan sus direcciones de correo electrónico de Gmail en otros sitios web o servicios violados.
Por otro lado, Microsoft confirmó que entre enero y marzo de 2019, los piratas informáticos pudieron acceder a varias cuentas de correo electrónico de consumidores de Outlook.com, Hotmail y MSN Mail.
Pero quizás la mayor violación de datos de renombre le sucedió a Yahoo. Si bien se informó en 2016, la infracción ocurrió a finales de 2014. En esa infracción de Yahoo, la compañía confirmó que las 3 mil millones de cuentas de sus usuarios se habían visto afectadas.
Parece que no todos los datos de violaciones pasadas de Yahoo y Hotmail / Microsoft se han incluido en COMB. No obstante, es posible que la lista se haya limpiado de credenciales muertas, por lo que es crucial que los usuarios verifiquen si sus datos se han filtrado.
Similar a Compilación de violaciones
Esta base de datos actual filtrada parece basarse en la compilación de brechas de 2017. En esa filtración, los analistas de inteligencia de 4iQ descubrieron una base de datos de un solo archivo con 1.400 millones de pares de correo electrónico y contraseña, todo en texto plano.
En ese momento, esto se consideró la mayor exposición a la violación de credenciales, casi dos veces mayor que la mayor exposición de credenciales anterior de Exploit.in, que tenía casi 800 millones de registros.
La compilación de brechas de 2017 contenía 252 brechas anteriores, incluidas las agregadas de los vertederos Anti Public y Exploit.in anteriores, así como LinkedIn, Netflix, Minecraft, Badoo, Bitcoin y Pastebin. Sin embargo, cuando analizaron los datos, encontraron que «el 14% de los pares de nombre de usuario / contraseñas expuestos no habían sido previamente descifrados por la comunidad y ahora están disponibles en texto sin cifrar».
Cuando 4iQ descubrió la compilación Breach, probaron un pequeño subconjunto de las contraseñas para su verificación, y la mayoría de las contraseñas probadas funcionaron. Los analistas de inteligencia afirman que encontraron el volcado de 41GB el 5 de diciembre de 2017, con los últimos datos actualizados el 29 de noviembre de 2017.
También remarcaron que la filtración no era solo una lista, sino más bien una “base de datos interactiva” que permitía “búsquedas rápidas (respuesta de un segundo) y nuevas importaciones de violaciones. Dado que las personas reutilizan contraseñas en sus cuentas de correo electrónico, redes sociales, comercio electrónico, banca y trabajo, los piratas informáticos pueden automatizar el secuestro de cuentas o la toma de control de cuentas «.
No está claro cuáles han sido las repercusiones de la Compilación de Breach.
Posible impacto
El impacto para los consumidores y las empresas de esta nueva infracción puede no tener precedentes. Debido a que la mayoría de las personas reutilizan sus contraseñas y nombres de usuario en varias cuentas, los ataques de relleno de credenciales son la mayor amenaza.
Si los usuarios utilizan las mismas contraseñas para LinkedIn o Netflix que utilizan para sus cuentas de Gmail, los atacantes pueden cambiar a otras cuentas más importantes.
Más allá de eso, los usuarios cuyos datos se han incluido en la Compilación de muchas infracciones pueden convertirse en víctimas de ataques de spear-phishing o pueden recibir altos niveles de correos electrónicos no deseados.
En cualquier caso, normalmente se recomienda a los usuarios que cambien sus contraseñas de forma regular y que utilicen contraseñas únicas para cada cuenta. Hacerlo, crear y recordar contraseñas únicas, puede ser bastante desafiante, y recomendamos a los usuarios que obtengan administradores de contraseñas para ayudarlos a crear contraseñas seguras.
Y, por supuesto, los usuarios deben agregar autenticación multifactor, como Google Authenticator, en sus cuentas más confidenciales. De esa manera, incluso si un atacante tiene su nombre de usuario y contraseña, no podrá ingresar a sus cuentas.
Continuaremos analizando los datos a medida que se desarrolle la historia.