
En medio de engaños como el de la supuesta muerte de Miguel Uribe y múltiples riesgos en ciberseguridad, hay un capítulo clave sobre las cuentas de correo inactivas desde hace mucho tiempo que se debe revisar con atención.
Eset, compañía líder en detección proactiva de amenazas, dio un aviso sobre el tema a través de un comunicado, en el que señaló que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.
¿Cómo se pueden robar una cuenta de correo inactiva?
Las cuentas de correo inactivas o ‘perdidas’ son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo:
- Malware Infostealer, diseñado para robar los datos de acceso, según un informe, el año pasado se robaron 3.200 millones de credenciales, la mayoría (75 %) a través de ‘infostealers’.
- Las filtraciones de datos a gran escala, en las que los ‘hackers’ recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El ‘credential stuffing’, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña.
- Técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.
“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información”, comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Eset Latinoamérica.
Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en alguna de las brechas de información históricas. La empresa tecnológica también afirma que “las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos”.
¿Cuáles son los peligros de tener una cuenta de correo inactiva?
Los riesgos de tener vulnerable una cuenta de correo inactiva personal son grandes, pues entre los peligros y consecuencias de que un atacante acceda a una están:
- Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.
- Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.
- Vender la cuenta en la dark web, sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas.
- Vaciar la cuenta de fondos (por ejemplo, si se trata de una ‘criptowallet’ o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.
- Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos.
De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.




¿Cómo evitar riesgos por cuentas de correo inactivas?
Para mitigar los riesgos mencionados algunos proveedores de servicios, como Google, Microsoft y X, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:
- Ejecutar auditorías periódicas y eliminar las cuentas inactivas. Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como ‘Bienvenido’, ‘Verificar cuenta’, ‘Prueba gratuita’, ‘Gracias por registrarte’, ‘Valida tu cuenta’, etc.
- Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.
- Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta
- Pensar dos veces antes de abrir una cuenta.
Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan:
- Activar la autenticación de dos factores (2FA), de modo que, aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.
- No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.
- Tener cuidado con los mensajes de ‘phishing’ que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los ‘infostealers’).
- Nunca dar clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.
“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, concluyó Gutiérrez Amaya de ESET Latinoamérica.
* Pulzo.com se escribe con Z