Categories: NoticiasSmartphones

Cómo ver si su correo electrónico fue robado en la violación masiva que expuso 773 millones de cuentas

¿Recuerdas lo optimistas que éramos todos de que 2019 sería un año mejor que 2018? Bueno, tanto para esa idea. Apenas hemos pasado tres semanas en el nuevo año y parece que ya hemos estado sujetos a una de las mayores filtraciones de datos de la historia. El investigador de seguridad Troy Hunt informa que fue alertado sobre una colección masiva de archivos sospechosos en el sitio de alojamiento de archivos MEGA. Aparentemente hubo alrededor de 12,000 archivos diferentes, los cuales, según Hunt, han sido eliminados del sitio, pero aún están circulando en un foro de hackers sin nombre. ¿Qué se encontró en esa caché masiva de archivos de 87GB? Según el investigador, contenía no menos de 2.700 millones de registros. Una vez que Hunt lo revisó a través de algunos filtros y limpió todo, encontró un total de 773 millones de cuentas de correo únicas y más de 21 millones de contraseñas diferentes.

Hunt está llamando a esta filtración masiva de correo electrónico "Colección # 1", y sus orígenes no están claros por el momento. Teniendo en cuenta el nombre de la Colección # 1 con la que se proporcionaron los datos, es posible que las cuentas de correo electrónico se hayan recopilado de varios hacks diferentes. Lo que está claro es que cientos de millones de personas están potencialmente expuestas, por lo que vamos a mostrarte exactamente cómo descubrir si estás entre ellos.

Antes de que lleguemos al control de daños, hay algunas buenas noticias. Según los hallazgos de Hunt, al menos una parte de los correos electrónicos y contraseñas que fueron robados son bastante antiguos y están desactualizados. ¿Cómo iba a saber eso? Hunt encontró su propia dirección de correo electrónico y contraseñas entre los datos pirateados, pero dijo que la contraseña vinculada a su cuenta es una que no había usado durante varios años. Si cambia su contraseña periódicamente, lo que debería estar haciendo, podría estar seguro.

"Lo que puedo decir es que mis propios datos personales están allí y son precisos; la dirección de correo electrónico correcta y una contraseña que usé hace muchos años ", escribió el investigador de seguridad en una publicación del blog que cubría la filtración. "Al igual que muchos de ustedes que leen esto, he estado en varias violaciones de datos antes que han resultado en mis direcciones de correo electrónico y sí, mis contraseñas, que circulan en público. Afortunadamente, solo las contraseñas que ya no están en uso, pero todavía siento la misma sensación de consternación que muchas personas que leen esto lo harán cuando las vea aparecer de nuevo. También son los que se almacenaron como hash criptográficos en las violaciones de datos de origen (al menos las que he visto y verificado personalmente), pero según la frase citada anteriormente, los datos contienen contraseñas "deshechas" que se han descifrado y convertido de nuevo a texto sin formato. (Existe una discusión técnica completamente diferente acerca de qué hace un buen algoritmo de hash y por qué los gustos de SHA1 con sal son tan buenos como inútiles). En resumen, si estás en esta brecha, una o más contraseñas que has usado anteriormente son flotantes. alrededor para que otros vean ".

Entonces, ¿cómo averigua si su correo electrónico puede haber sido expuesto? En realidad es bastante simple. Hunt compartió toda su base de datos limpia con un sitio conocido llamado "¿Me han enviado Pwned?". Como sugiere su nombre, el sitio rastrea hacks, fugas y cualquier otro tipo de infracción, lo que permite a los usuarios determinar rápidamente si podrían haber estado expuestos.

Sólo diríjase a ¿Me han pwned? Sitio web e ingrese su dirección de correo electrónico en el cuadro de búsqueda. Si su cuenta fue expuesta en esta o en cualquier otra infracción, el sitio le informará. Si dice que ha estado expuesto, debe cambiar la contraseña de su cuenta de correo electrónico de inmediato. También debe habilitar la autenticación de dos factores siempre que sea posible. Si desea llevar su revisión un paso más allá, también puede buscar por contraseña para ver si su contraseña se encuentra entre las robadas en esta violación.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago