- Los cibercriminales han evolucionado, enfocándose en el secuestro de sesiones activas en lugar de solo robar contraseñas.
- El secuestro de sesiones permite a los atacantes eludir mecanismos de seguridad como la autenticación multifactor, accediendo a cuentas desde cualquier ubicación.
- Los “infostealers” son herramientas que roban datos del navegador, incluidas cookies de sesión, facilitando el acceso a cuentas sin autenticación adicional.
En los últimos años, los ciberataques están experimentando un cambio en sus tácticas. Ya no se limitan a robar contraseñas; ahora buscan secuestrar sesiones activas de los usuarios.
Esta evolución ha llevado a un aumento exponencial en la cantidad de ataques, con Microsoft reportando 147,000 incidentes de secuestro de tokens en 2023, un incremento del 111% respecto al año anterior. ¿Qué ha cambiado y por qué los cibercriminales están centrando sus esfuerzos en este nuevo método?
Seguridad informática: una nueva estrategia para un viejo truco
El secuestro de sesiones, aunque no es una táctica novedosa, ha tomado un rumbo diferente en la era digital moderna, publica PushSecurity.
Antes, estos ataques requerían interceptar el tráfico de red para obtener datos confidenciales, como números de tarjetas de crédito o credenciales de usuario. Los métodos clásicos, como los ataques “Man-in-the-Middle” (MitM), permitían a los atacantes espiar conexiones inseguras y capturar información sensible.
Hoy, la situación de la seguridad informática ha cambiado. El secuestro de sesiones ya no se basa en vulnerabilidades de la red, sino que se enfoca en explotar las identidades digitales en la nube. El objetivo sigue siendo el mismo: tomar el control de una sesión válida, pero ahora los atacantes acceden a las cuentas desde ubicaciones y dispositivos remotos sin necesidad de interceptar el tráfico local.
Con el auge de aplicaciones basadas en la nube, los criminales ahora pueden comprometer sesiones desde cualquier lugar del mundo.
Este cambio ha permitido que los cibercriminales evadan controles de seguridad tradicionales, como el tráfico cifrado, las VPN o la autenticación multifactor (MFA).
Esto ha convertido el secuestro de sesiones en una técnica más confiable y efectiva, ya que las herramientas de seguridad convencionales no pueden detener la reanudación de una sesión autenticada.
¿Por qué robar sesiones en lugar de credenciales?
La razón detrás de esta tendencia en seguridad informática es simple: el robo de sesiones permite a los atacantes eludir los mecanismos de autenticación.
Ya no necesitan preocuparse por descifrar contraseñas ni sortear verificaciones de MFA. Una vez que logran secuestrar una sesión activa, pueden acceder directamente a las aplicaciones sin necesidad de pasar por estos pasos de seguridad.
Aunque en teoría los tokens de sesión tienen un tiempo de vida limitado, en la práctica pueden seguir siendo válidos por periodos prolongados, a veces de hasta 30 días o incluso más si la sesión sigue activa.
Esto otorga a los delincuentes una ventana de tiempo considerable para explotar las cuentas comprometidas.
El valor de las sesiones secuestradas aumenta cuando están asociadas a identidades que tienen acceso a múltiples servicios a través de un solo inicio de sesión (SSO). Por ejemplo, si un atacante compromete una cuenta en un proveedor de identidad puede acceder a todas las aplicaciones vinculadas a esa identidad.
Esto abre las puertas a servicios valiosos con datos sensibles, desde información financiera hasta datos confidenciales de clientes.
Herramientas modernas de phishing
Otra táctica popular es el uso de ladrones de información o “infostealers”, que son menos específicos pero igualmente devastadores.
Estos programas maliciosos están diseñados para robar toda la información almacenada en el navegador de la víctima, incluidas cookies de sesión y contraseñas.
A diferencia de los ataques AitM, que suelen estar dirigidos a aplicaciones específicas, los infostealers buscan capturar la mayor cantidad de datos posible.
Una vez que un atacante tiene acceso a las cookies de sesión, puede reanudar la sesión en su propio dispositivo, evitando cualquier mecanismo de autenticación extra.
Esto hace que los ladrones de información sean extremadamente flexibles, ya que si un control de seguridad bloquea el acceso a una aplicación, pueden intentar comprometer otras sesiones activas.
Seguridad informática: salida laboral
La evolución de los ciberataques ha puesto de manifiesto la necesidad urgente de mejorar las estrategias de seguridad.
Cada vez más, las empresas dependen de la nube y de aplicaciones remotas, lo que amplía las superficies de ataque. Esto ha hecho que la protección de las identidades digitales sea una prioridad crítica.
Para los jóvenes que buscan oportunidades laborales, la ciberseguridad se está consolidando como un campo con un enorme potencial de crecimiento.
Con el aumento constante de amenazas y la complejidad de los ataques, la demanda de profesionales capacitados en este sector está en su punto más alto.
Ahora lee:
Santander: qué sabemos del ciberataque a clientes y empleados del banco
Google es multado con millones de dólares por engañar a los usuarios
Apple y Facebook entregaron datos de usuarios a hackers creyendo que eran policías