Imagen de cabecera retocada con Editasteic Editasteic

El experto en ciberseguridad Troy Hunt, creador del servicio Have I Been Pwned, ha procesado la filtración de datos más masiva en la historia de su plataforma: 1,957 millones de direcciones de correo electrónico únicas y 1.3 mil millones de contraseñas, de las cuales 625 millones nunca habían sido vistas antes.

La mayor base de datos de credential stuffing jamás indexada

Esta filtración supera por un margen significativo cualquier corpus de datos previamente procesado por Have I Been Pwned. Los datos provienen de listas de credential stuffing, que son compilaciones de credenciales obtenidas de múltiples violaciones de datos que posteriormente se venden y redistribuyen en el submundo criminal para intentar acceder a cuentas de víctimas.

El panel Watchtower de un gestor de contraseñas. Se muestra un indicador de seguridad con una puntuación de 898 sobre 1000, clasificado como “Very Good”. Debajo aparecen tres tarjetas: 13 sitios web comprometidos, 15 contraseñas vulnerables y 19 contraseñas reutilizadas. Una barra horizontal indica el nivel global de fortaleza de las contraseñas con colores de verde a rojo.

A diferencia de los stealer logs (datos obtenidos por malware), estas listas de credential stuffing suelen originarse en violaciones de datos donde se exponen direcciones de email y contraseñas que luego se agrupan y utilizan para intentar acceder a cuentas en servicios completamente diferentes, aprovechando la tendencia de los usuarios a reutilizar contraseñas.

Verificación exhaustiva de la autenticidad de los datos

Hunt realizó una verificación meticulosa comenzando por sus propios datos. Encontró una dirección de email antigua que ya había aparecido anteriormente en listas de credential stuffing, junto con una contraseña que definitivamente había utilizado décadas atrás, aunque calificó la contraseña como «terrible» según los estándares de esa época.

Testimonios de usuarios afectados

Los resultados de la verificación con suscriptores de HIBP fueron reveladores:

  • Primer caso: Un usuario confirmó que la primera contraseña era antigua y ya no la usaba, pero la segunda era más reciente y aún estaba en uso activo. Inmediatamente cambió todas sus contraseñas críticas.

  • Segundo caso: Una contraseña de ocho caracteres utilizada durante años para «cuentas descartables o poco importantes» entre hace 20 y 10 años.

  • Tercer caso: Una contraseña de nueve caracteres en una cuenta corporativa, utilizada hace casi 10 años. El propietario reenvió la alerta al equipo de ciberseguridad de su empresa.

  • Cuarto caso: Un usuario confirmó que una de sus contraseñas de ocho caracteres seguía activa en cuentas que ya no utilizaba y otras que aún estaban en uso, creando una lista inmediata para cambiar o cerrar esas cuentas.

Impacto técnico y desafíos de procesamiento

El procesamiento de este volumen masivo de datos presentó desafíos técnicos extraordinarios. Hunt explicó que la base de datos es casi tres veces más grande que la violación más grande procesada anteriormente, y Have I Been Pwned ha crecido significativamente desde 2019 cuando se cargaron los datos de la primera recolección.

Gráfico de dispersión panorámico que muestra una tendencia ascendente constante. Los valores empiezan cerca de 4.000 y aumentan progresivamente hasta superar los 27.000. Cada punto representa un dato individual, alineado sobre una curva creciente, lo que sugiere un crecimiento continuo y acelerado a lo largo del tiempo.

Infraestructura llevada al límite

  • Utilizaron Azure SQL Hyperscale con 80 núcleos durante casi dos semanas
  • El costo de procesamiento fue extremadamente alto
  • Tuvieron que desarrollar estrategias de procesamiento por lotes de 1 millón de registros a la vez
  • Algunos procesos de actualización tuvieron que cancelarse después de más de un día de ejecución sin progreso visible

Sistema de notificación escalonado

Para evitar problemas de reputación con los proveedores de email, implementaron un sistema de entrega gradual para notificar a 2.9 millones de suscriptores afectados:

  • Incremento del 1.015% por hora en el volumen de emails
  • 45% de aumento diario en entregas
  • Duración estimada del proceso: varios días
  • Las notificaciones de dominio se enviaron inmediatamente

Aclaraciones importantes

NO es una brecha de Gmail

Hunt enfatizó que esta no es una violación de Gmail, sino que incluye credenciales de víctimas infectadas con malware. Gmail aparece prominentemente porque es el proveedor de email dominante:

  • 32 millones de dominios de email diferentes en el corpus
  • 394 millones de direcciones de Gmail (20% del total)
  • 80% de los datos no tienen relación con Gmail

Búsqueda de contraseñas comprometidas

Las contraseñas se pueden verificar en Pwned Passwords mediante tres métodos:

  1. Página de búsqueda web: Procesamiento anónimo en el navegador
  2. API k-anonymity: Para desarrolladores que requieren total anonimato
  3. 1Password Watchtower: Verificación automática de todas las contraseñas guardadas

Impacto en respuestas de API

Los usuarios que han integrado Pwned Passwords verán respuestas 50% más grandes en promedio, pasando de aproximadamente 26KB a 40KB cuando están comprimidas con brotli.

Recomendaciones de seguridad

Hunt concluyó con recomendaciones esenciales para usuarios:

La información está ahora disponible para búsqueda en HIBP como «Synthient Credential Stuffing Threat Data», representando un corpus completamente separado del anterior conjunto de datos de Synthient procesado semanas atrás.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí