{"id":83320,"date":"2023-08-02T10:37:00","date_gmt":"2023-08-02T10:37:00","guid":{"rendered":"http:\/\/cordobainforma.info\/index.php\/2023\/08\/02\/robo-de-cookies-de-sesion-como-hackean-las-cuentas-saltando-todas-las-medidas-de-seguridad\/"},"modified":"2023-08-02T10:37:00","modified_gmt":"2023-08-02T10:37:00","slug":"robo-de-cookies-de-sesion-como-hackean-las-cuentas-saltando-todas-las-medidas-de-seguridad","status":"publish","type":"post","link":"http:\/\/cordobainforma.info\/index.php\/2023\/08\/02\/robo-de-cookies-de-sesion-como-hackean-las-cuentas-saltando-todas-las-medidas-de-seguridad\/","title":{"rendered":"Robo de cookies de sesi\u00f3n: c\u00f3mo hackean las cuentas saltando todas las medidas de seguridad"},"content":{"rendered":"<div class=\"media_block\"><\/div>\n<p>Al mismo tiempo que aumenta el <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/sociedad\/alerta-argentina-3-amenazas-de-ciberseguridad-latentes-en-los-celulares.phtml\" rel=\"noopener noreferrer\">cibercrimen<\/a>, los usuarios han aprendido formas cada vez m\u00e1s eficaces y sofisticadas para proteger sus datos. Es por esto que los delincuentes cibern\u00e9ticos se han visto obligados a perfeccionar cada vez m\u00e1s sus t\u00e9cnicas delictivas.<\/p>\n<p>En este contexto, los cibercriminales han desarrollado un nuevo m\u00e9todo delictivo que <strong>les permite adue\u00f1arse de todo tipo de cuentas de forma r\u00e1pida, f\u00e1cil y, por sobre todo, discreta<\/strong>, ya que puedan saltarse sin complicaciones todo m\u00e9todo de seguridad implementado. Se trata del <strong>robo de cookies de sesi\u00f3n.<\/strong><\/p>\n<p class=\"destacadoNota\"><a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/sociedad\/alerta-argentina-3-amenazas-de-ciberseguridad-latentes-en-los-celulares.phtml\" rel=\"noopener noreferrer\">Alerta Argentina: 3 amenazas de ciberseguridad latentes en los celulares<\/a><\/p>\n<p>Para entender en qu\u00e9 consiste este delito y poder tomar medidas al respecto hay que empezar por conocer <strong>qu\u00e9 son las cookies, para qu\u00e9 sirven, por qu\u00e9 se emplean <\/strong>en casi todos los sitios web, c\u00f3mo se usan y los beneficios que, originalmente, representan para los usuarios.<\/p>\n<p><strong>\u00abLas cookies son peque\u00f1os archivos que contienen informaci\u00f3n a trav\u00e9s de un c\u00f3digo que se almacena en el navegador\u00bb<\/strong>, defini\u00f3 <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/actualidad\/conflicto-entre-rusia-y-ucrania-que-implica-una-guerra-cibernetica.phtml\" rel=\"noopener noreferrer\">Luciano Monchiero<\/a>, experto en cibercrimen y miembro cofundador del <em>International Observatory of Computer Crime<\/em>, en di\u00e1logo con PERFIL.<\/p>\n<p>As\u00ed, explic\u00f3 que \u00abcada vez que el usuario intenta acceder al navegador donde han sido guardadas las cookies, <strong>este navegador lee la informaci\u00f3n guardada en esas cookies y la utiliza para ofrecer una experiencia mejor<\/strong> y m\u00e1s personalizada\u00bb.<\/p>\n<p><img alt=\"ciberseguridad\" src=\"http:\/\/cordobainforma.info\/wp-content\/uploads\/2023\/08\/robo-de-cookies-de-sesion-como-hackean-las-cuentas-saltando-todas-las-medidas-de-seguridad.jpg\" loading=\"lazy\"><\/p>\n<p>\u00abLas cookies tratan de identificar a los usuarios, ya sea por su nombre o por sus preferencias. <strong>En el caso de las cookies de sesi\u00f3n, se guarda el usuario y contrase\u00f1a para que no sea necesario validar posteriormente los datos<\/strong> de ese usuario\u00bb, se\u00f1al\u00f3 el experto en relaci\u00f3n a estos ficheros de datos de los cuales se aprovechan los ciberdelincuentes.<\/p>\n<p>En este sentido, <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/actualidad\/conflicto-entre-rusia-y-ucrania-que-implica-una-guerra-cibernetica.phtml\" rel=\"noopener noreferrer\">Monchiero<\/a> precis\u00f3 que <strong>\u00ablas cookies de sesi\u00f3n dan un pase temporal\u00bb<\/strong> y \u00abproporcionan un acceso a ciertas \u00e1reas y funciones de un sitio web\u00bb. \u00abSi no limpiamos constantemente esta informaci\u00f3n almacenada en el navegador, puede llegar a traer problemas\u00bb, resalt\u00f3.<\/p>\n<p>Asimismo, ampli\u00f3: <strong>\u00abSi las sesiones est\u00e1n constantemente abiertas, esto va a permitir que el ciberdelincuente robe las cookies y pueda acceder sin necesidad de validar el usuario\u00bb<\/strong>. Concretamente, el atacante puede crear copias exactas de un navegador y replicarla en su m\u00e1quina para acceder a varios sitios venciendo incluso la autenticaci\u00f3n de dos factores.<\/p>\n<h2><strong>\u00bfC\u00f3mo se roban las cookies de sesi\u00f3n?<\/strong><\/h2>\n<p>En lo que respecta al mecanismo a trav\u00e9s del cual los <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/actualidad\/seguridad-por-diseno-como-pueden-protegerse-las-empresas-para-evitar-que-roben-su-informacion.phtml\" rel=\"noopener noreferrer\">ciberdelincuentes<\/a> logran apropiarse de las cookies de sesi\u00f3n de las v\u00edctimas para as\u00ed robar sus cuentas, el experto en cibercrimen explic\u00f3 que la sustracci\u00f3n de dichos datos se realiza de una forma muy <strong>sigilosa<\/strong>, ya sea a trav\u00e9s de un programa espec\u00edfico o un archivo ejecutable.<\/p>\n<p>\u00abSe utilizan diferentes t\u00e9cnicas, una de ellas puede ser el <strong>empleo de un software, un programa malicioso o un ejecutable oculto que infecta el dispositivo de la v\u00edctima<\/strong> y que, al ejecutarse, le da al ciberdelincuente el acceso al control del dispositivo para que pueda recolectar la informaci\u00f3n de los navegadores, en este caso, las cookies de sesi\u00f3n\u00bb, detall\u00f3.<\/p>\n<p>As\u00ed, en di\u00e1logo con este medio, el cofundador del <em>International Observatory of Computer Crime<\/em> continu\u00f3: \u00abA partir de este punto el ciberdelincuente va a poder obtener informaci\u00f3n de la v\u00edctima, de la sesi\u00f3n de sus cookies. <strong>Si est\u00e1n todas las sesiones abiertas, va a obtener todo y va a poder acceder a todas sus cuentas<\/strong>\u00ab.<\/p>\n<p class=\"destacadoNota\"><a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/actualidad\/seguridad-por-diseno-como-pueden-protegerse-las-empresas-para-evitar-que-roben-su-informacion.phtml\" rel=\"noopener noreferrer\">Seguridad por dise\u00f1o: \u00bfC\u00f3mo pueden protegerse las empresas para evitar que roben su informaci\u00f3n?<\/a><\/p>\n<p>\u00abCuando uno inicia sesi\u00f3n se utilizan cookies, y si no se limpian se ingresa autom\u00e1ticamente. El <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/actualidad\/seguridad-por-diseno-como-pueden-protegerse-las-empresas-para-evitar-que-roben-su-informacion.phtml\" rel=\"noopener noreferrer\">ciberdelincuente<\/a> aprovecha, infecta la m\u00e1quina y obtiene las cookies para ingresar sin ninguna validaci\u00f3n\u00bb, reiter\u00f3 y aclar\u00f3: \u00abPor m\u00e1s que tengamos doble factor de autenticaci\u00f3n. <strong>El ciberdelincuente evita las vallas de seguridad, accede sin problemas y hace lo que desea<\/strong>\u00ab.<\/p>\n<p>En este marco, advirti\u00f3: <strong>\u00abSon muchos los riesgos que pueden llegar a generarse por el robo de cookies\u00bb<\/strong>. Entre los posibles riesgos, el experto hizo menci\u00f3n al acceso no autorizado a las cuentas, la suplantaci\u00f3n de la identidad, el robo de datos y la exposici\u00f3n de la informaci\u00f3n.<\/p>\n<h2><strong>\u00bfC\u00f3mo prevenir y qu\u00e9 hacer si se es v\u00edctima de un robo de cookies de sesi\u00f3n?<\/strong><\/h2>\n<p>El aspecto de la prevenci\u00f3n de robo de cookies de sesi\u00f3n es ligeramente pol\u00e9mico, dado que se trata de informaci\u00f3n almacenada en los navegadores. Sin embargo, <strong>las compa\u00f1\u00edas involucradas a\u00fan no han brindado una soluci\u00f3n<\/strong> para este ciberdelito, por lo que los usuarios son los \u00fanicos responsables de cuidar sus datos.<\/p>\n<p>\u00abPor el momento <strong>no hay soluci\u00f3n por parte de Google u otras empresas en este aspecto<\/strong>\u00ab, se\u00f1al\u00f3 <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/actualidad\/seguridad-por-diseno-como-pueden-protegerse-las-empresas-para-evitar-que-roben-su-informacion.phtml\" rel=\"noopener noreferrer\">Monchiero<\/a> y brind\u00f3 algunos m\u00e9todos o iniciativas para disminuir el riesgo de sufrir un delito de este tipo. \u00abAnte todo, <strong>se debe contar con un sistema de software actualizado<\/strong>, porque no nos deja sujetos a las vulnerabilidades propias de algo obsoleto\u00bb, se\u00f1al\u00f3.<\/p>\n<p><img alt=\"Ciberseguridad\" src=\"http:\/\/cordobainforma.info\/wp-content\/uploads\/2023\/08\/robo-de-cookies-de-sesion-como-hackean-las-cuentas-saltando-todas-las-medidas-de-seguridad-1.jpg\" loading=\"lazy\"><\/p>\n<p>En esta misma l\u00ednea, profundiz\u00f3: \u00ab<strong>Es clave utilizar conexiones seguras, acceder a sitios leg\u00edtimos<\/strong>, poner las credenciales en p\u00e1ginas con conexi\u00f3n segura, evitar las redes de wifi p\u00fablico, porque permiten interceptar el tr\u00e1fico, y <strong>cerrar las sesiones<\/strong>\u00ab.<\/p>\n<p>Sobre este \u00faltimo punto, reconoci\u00f3 que <strong>\u00abes dif\u00edcil porque el usuario las deja abiertas por una cuesti\u00f3n de comodidad\u00bb<\/strong>, pero enfatiz\u00f3 en que es altamente recomendado cerrar las sesiones de forma regular al igual que la utilizaci\u00f3n de navegaciones privadas, de modo que <strong>se limita la cantidad de datos<\/strong> almacenados.<\/p>\n<p class=\"destacadoNota\"><a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/canal-e\/segun-un-especialista-las-empresas-deberian-contratar-profesionales-en-ciberseguridad-para-mantenerse-a-salvo-de-los-ataque-online.phtml\" rel=\"noopener noreferrer\">Por qu\u00e9 las empresas deber\u00edan contratar profesionales en ciberseguridad para proteger sus datos<\/a><\/p>\n<p>Por otro lado, en caso de ya haber sido v\u00edctima de este <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/canal-e\/segun-un-especialista-las-empresas-deberian-contratar-profesionales-en-ciberseguridad-para-mantenerse-a-salvo-de-los-ataque-online.phtml\" rel=\"noopener noreferrer\">delito<\/a>, aconsej\u00f3: \u00ab<strong>Primero hay que cambiar las contrase\u00f1as<\/strong>. Luego deber\u00edamos <strong>activar la sesi\u00f3n de Windows Defender o alg\u00fan antivirus<\/strong> para ver si hay archivos maliciosos en el dispositivo\u00bb.<\/p>\n<p>\u00abTambi\u00e9n se deben <strong>revocar las sesiones activas<\/strong> y tratar de que cada vez que se ingresa se pidan los datos. <strong>Habilitar el factor de doble autenticaci\u00f3n, limpiar las cookies aunque sea inc\u00f3modo<\/strong> e incluso sumar alg\u00fan sistema de guardado de contrase\u00f1as\u00bb, profundiz\u00f3 y concluy\u00f3: \u00abTener los cookies guardadas nos hace m\u00e1s vulnerables al robo\u00bb.<\/p>\n<h2><strong>El caso de Ibai Llanos<\/strong><\/h2>\n<p>El reconocido streamer <strong>Ibai Llanos<\/strong> fue una de las tantas v\u00edctimas del robo de cookies de sesi\u00f3n. Fue el pasado domingo 11 de junio cuando este sufri\u00f3 el <strong>hackeo de su canal de Youtube<\/strong>, ataque en el que le eliminaron todos los videos publicados y los reemplazaron por una presentaci\u00f3n de <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/modo-fontevecchia\/tesla-la-automotriz-de-elon-musk-cumplio-20-anos-y-sigue-derribando-mitos-modof.phtml\" rel=\"noopener noreferrer\">Tesla<\/a> de Elon Musk.<\/p>\n<p>En aquel momento, la plataforma donde el <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/protagonistas\/con-sus-veladas-de-boxeo-y-musica-ibai-es-el-streamer-que-devino-empresario.phtml\" rel=\"noopener noreferrer\">streamer<\/a> retransmite todo su contenido de Twitch, la cual tiene m\u00e1s de 10.5 millones de suscriptores, fue vulnerada por un grupo de ciberdelincuentes que<strong> eliminaron todo el material subido<\/strong>, con miles de reproducciones, y lo sustituyeron por videos de la marca de veh\u00edculos el\u00e9ctricos y criptomonedas.<\/p>\n<p><img alt=\"Hackeo a Ibai Llanos\" src=\"http:\/\/cordobainforma.info\/wp-content\/uploads\/2023\/08\/robo-de-cookies-de-sesion-como-hackean-las-cuentas-saltando-todas-las-medidas-de-seguridad-2.jpg\" loading=\"lazy\"><\/p>\n<p>\u00ab<strong>Lo de que me hayas hackeado mi canal de Youtube es algo que me toca las pelot*s<\/strong> @elonmusk me has jodido el domingo gilipoll*s\u00bb, reproch\u00f3 en tono de broma el creador de contenido luego del hackeo. Posteriormente, tras recuperar su cuenta, este comparti\u00f3 un video en el que explic\u00f3 lo sucedido<\/p>\n<p>En pocas palabras, <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/protagonistas\/con-sus-veladas-de-boxeo-y-musica-ibai-es-el-streamer-que-devino-empresario.phtml\" rel=\"noopener noreferrer\">Llanos<\/a> detall\u00f3 que el nombre de <strong>su canal pas\u00f3 a ser \u00abTesla US\u00bb, se cambi\u00f3 la portada, el logo y se inici\u00f3 una transmisi\u00f3n en directo con el objetivo de robarle dinero a los usuarios<\/strong>. M\u00e1s espec\u00edficamente, los ciberdelincuentes ped\u00edan \u00abinversiones\u00bb en criptomonedas y aseguraban que devolver\u00edan el doble.<\/p>\n<p><strong>\u00abEl robo de cookies de sesi\u00f3n fue lo que pas\u00f3 con Ibai\u00bb<\/strong>, se\u00f1al\u00f3 Monchiero al respecto del caso del <a target=\"_blank\" href=\"https:\/\/www.perfil.com\/noticias\/protagonistas\/con-sus-veladas-de-boxeo-y-musica-ibai-es-el-streamer-que-devino-empresario.phtml\" rel=\"noopener noreferrer\">streamer<\/a> y agreg\u00f3: \u00abEl ciberdelincuente aprovech\u00f3 esa vulnerabilidad, que <strong>a\u00fan existe y Google no ha podido resolver<\/strong>, para apoderarse del canal de Youtube\u00bb.<\/p>\n<p>Finalmente, y retomando el tema de los riesgos, volvi\u00f3 a hacer menci\u00f3n a la suplantaci\u00f3n de identidad y explic\u00f3 que \u00abse puede utilizar la cuenta oficial, en este caso de Ibai, para obtener r\u00e9ditos\u00bb.<strong> \u00abEn este caso se hab\u00eda utilizado una figura p\u00fablica para captar la atenci\u00f3n y obtener criptomonedas\u00bb<\/strong>, concluy\u00f3.<\/p>\n<p>AS.\/fl<\/p>\n<div class=\"article__tags\">\n<p>En esta Nota<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Al mismo tiempo que aumenta el cibercrimen, los usuarios han aprendido formas cada vez m\u00e1s eficaces y sofisticadas para proteger sus datos. Es por esto que los delincuentes cibern\u00e9ticos se han visto obligados a perfeccionar cada vez m\u00e1s sus t\u00e9cnicas delictivas. En este contexto, los cibercriminales han desarrollado un nuevo m\u00e9todo delictivo que les permite [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/posts\/83320"}],"collection":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/comments?post=83320"}],"version-history":[{"count":0,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/posts\/83320\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/media\/83321"}],"wp:attachment":[{"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/media?parent=83320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/categories?post=83320"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobainforma.info\/index.php\/wp-json\/wp\/v2\/tags?post=83320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}