Cerca de 773 millones de direcciones de correo únicas y más de 21.2 millones de contraseñas únicas (en texto plano) que fueron utilizadas para acceder a sitios de terceras partes fueron publicados de manera masiva en lo que se ha denominado “Collection #1”.
La noticia surge del investigador de seguridad Troy Hunt, quien dirige el popular sitio Have I Been Pwned (HIBP) que permite a las personas corroborar (y también recibir notificaciones) si alguna de sus cuentas pueden haber sido víctimas de una brecha que se haya registrado.
Los datos fueron publicados primero en el conocido servicio de almacenamiento en la nube MEGA y más tarde en un popular foro de hacking, aseguró Hunt. La colección completa está compuesta por más de 12.000 archivos que en total pesan más de 87GB.
“Collection #1 es un conjunto de direcciones de correo y contraseñas que completan un total de 2,692,818,238 filas. “Fue creado a partir de diferentes brechas de datos individuales provenientes de miles de fuentes diferentes”, publicó Hunt.
También como parte de la depuración de los datos, 1,161,253,228 combinaciones únicas entre direcciones de correo y contraseñas fueron “destiladas”, quedando un total de 772,904,994 direcciones de correo únicas junto a 21,222,975 contraseñas únicas disponibles en texto plano. Asimismo, esto no incluye contraseñas en forma de hash.
Es importante mencionar que cualquiera que tenga acceso al caché puede fácilmente poner a prueba las contraseñas en texto plano en cuentas. Aproximadamente 140 millones de direcciones de correo y cerca de 10.6 millones de contraseñas no formaban parte de brechas anteriores.
New breach: The "Collection #1" credential stuffing list began broadly circulating last week and contains 772,904,991 unique email addresses with plain text passwords (now in Pwned Passwords). 82% of addresses were already in @haveibeenpwned. Read more: https://t.co/BAa3rbgZo4
— Have I Been Pwned (@haveibeenpwned) January 16, 2019
Adicionalmente, Hunt dijo que reconoció muchas de las actuales brechas en la lista del directorio, pero notó que es posible que algunas de ellas se refieran a servicios que no han estado involucrados en una brecha.
Por otra parte, agregó que sus claves de acceso antiguas también aparecieron en el cache y que esta antigua combinación de correo/contraseña era muy precisa.
“Siendo breve, si formas parte de esta brecha, una o más contraseñas que has usado previamente están deambulando a la vista de otros”, escribió.
Ahora que Hunt cargo datos de Collection #1 en HIBP puedes ver con tus propios ojos si alguna de tus direcciones de correo o cuenta asociada a tus direcciones han sido parte de alguna conocida brecha (contraseñas pueden corroborarse aquí). De ser así, considera cambiar tus contraseñas y asegurarte que no la reutilizarás en ningún lugar.
"El hecho de que luego de estas fugas de información se logren obtener las contraseñas demuestra la debilidad con la que los usuarios las construyen. Si consideramos que por parte de las empresas suelen guardar las contraseñas debidamente cifradas, el hecho de que con un ataque de fuerza bruta logren descifrarlas en un tiempo razonable demuestra que muchos usuarios siguen usando palabras de diccionario, fechas o secuencias de números. Por esto es necesario considerar además de una contraseña realmente robusta y de no repetir la misma contraseña en todos los servicios que se usan, el uso de un segundo factor de autenticación, ya disponible en la mayoría de los servicios que usamos en Internet y que permite mantener el acceso seguro a las cuentas incluso ante este tipo de brechas masivas de contraseñas", opinó el Jefe del Laboratorio de ESET Latinoamérica, Camilo Gutiérrez.