El experto en ciberseguridad, Troy Hunt identificó más de 12 mil archivos con 2.700 millones de entradas con una gran lista de contraseñas y correos vulnerados. El peso de los archivos es de 87 GB, dentro de ellos había nada menos que 772.904.991 direcciones de correo y 21.222.975 contraseñas filtradas.
Este gran número de información, bautizada como #Collection1 se encontraba en la nube MEGA, pero el archivo ya no se encuentra allí.
Hunt dijo haber llegado a este conjunto de datos debido a un contacto que le advirtió que estaban siendo compartidos en un conocido foro de hackers.
Si bien muchos de los datos filtrados habían sido revelados anteriormente, en estos archivos se agregan alrededor de 140 millones de cuentas y más de 10 millones de contraseñas nuevas. De hecho, el experto en seguridad Hunt, también está entre los afectados. Dijo que le robaron los datos de una cuenta que solía utilizar hace unos años, pero que ya la cambió por una nueva.
«La lista parecía estar diseñada para ser utilizada en los llamados ataques de relleno de credenciales, en los cuales los hackers tiran combinaciones de correo y contraseña en algún sitio o servicio determinado. Estos son procesos usualmente automatizados que se aprovechan especialmente de las personas que reutilizan las contraseñas en toda la web», dijo el experto a través de una publicación.
¿Cómo saber si tus datos fueron filtrados?
Para conocer si tu correo fue vulnerado por los hackers, puedes comprobarlo haciendo clic aquí y para comprobar si han podido acceder a tu contraseña, puedes averiguarlo haciendo clic aquí.
Es posible que ciertos datos de usuario aparezcan en la lista por haberse registrado a un sitio web que luego fue hackeado. Y así los ciberdelincuentes obtuvieron las combinaciones del correo y de las contraseñas.
¿Cómo puedo proteger mis datos si han sido filtrados?
El experto en ciberseguridad recomendó a los usuarios proteger sus cuentas cambiando sus contraseñas. Además destacó la importancia de realizar un cambio de password frecuentemente para evitar este tipo de violaciones a la privacidad. También es importante no utilizar las mismas combinaciones para todas las cuentas.
Otro factor muy útil es el factor de doble autenticación que impide o dificulta que las cuentas sean vulneradas por hackers.