Se descubren 68 millones de contraseñas filtradas de Dropbox

Un ataque cibernético al sistema de almacenamiento en la nube Dropbox ha culminado en la filtración de 68 millones de contraseñas de las cuentas de sus usuarios.

La filtración es resultado de una intrusión informática ocurrida en 2012. En aquel entonces, Dropbox había confirmado la filtración de las direcciones de correo de los usuarios, pero la seguridad de las contraseñas se daba por protegida. Si bien Dropbox había informado sobre el ataque, sólo ahora se conoce la magnitud de la intrusión.

La semana pasada, Dropbox comenzó a urgir a sus usuarios a que cambien sus contraseñas si no lo habían hecho desde 2012. “Tomamos esta medida como precaución, para que las contraseñas establecidas antes de mediados de 2012 no se puedan usar para irrumpir en las cuentas de Dropbox. Seguimos pidiendo a los usuarios que cambien sus claves en otros servicios si creen que reutilizaron sus contraseñas de Dropbox”, dijo un portavoz de la compañía.

Esta semana, el servicio de seguridad Leakbase descubrió una base de datos de 5GB con 68.680.741 contraseñas de Dropbox filtradas en la red, puestas a disposición de cualquier usuario malintencionado. Leakbase envió esta información a Motherboard para que la publicara con responsabilidad.

La filtración afectó a alrededor de dos tercios de los 100 millones de usuarios que Dropbox tenía en el momento. La compañía cifraba las contraseñas con el estándar SHA1 y estaba en proceso de migración a bcrypt para aumentar su protección.

El cifrado de alrededor de la mitad de los datos todavía no se había actualizado, pero la otra mitad sí lo hizo y cuenta con una mayor protección. “El algoritmo de hashing bcrypt que protege las contraseñas es muy resistente a las intrusiones y, siendo honesto, hasta las contraseñas más fáciles seguirán seguras aún ahora que la filtración es pública”, opinó Troy Hunt, investigador de seguridad independiente y operador de la base de datos Have I been pwned?

Hunt también encontró sus propios datos y los de su esposa entre la información filtrada. “No hay duda alguna de que los datos filtrados contienen contraseñas de Dropbox legítimas, no se puede inventar este tipo de cosas”, opinó. Motherboard también se puso en contacto con un ex empleado de Dropbox que confirmó que la información es genuina, pero no reveló su identidad.

Se cree que la intrusión original se dio a partir del robo de la contraseña de LinkedIn de uno de los administradores de Dropbox, que había utilizado la misma contraseña para acceder a su cuenta de administrador del sistema de almacenamiento. Esto dio acceso a los criminales a las redes corporativas que contenían las bases de datos de los usuarios.

En la actualidad Dropbox cuenta con un sistema de autentificación de dos factores que los usuarios pueden activar para aumentar la protección de sus cuentas. Los expertos en seguridad recordaron a los usuarios la importancia de establecer contraseñas únicas para cada uno de los servicios a los que se registren y cambiarlas con frecuencia para mantenerse protegidos ante situaciones como esta.

Fuentes

The Guardian

Ars Technica

Motherboard

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *