Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

Cloudflare lo demuestra: los hackers ya no necesitan averiguar tu contraseña para entrar en tus cuentas

Cloudflare ha publicado su informe de inteligencia sobre amenazas (Threat Intelligence Report) correspondiente a 2026, con fecha del 3 de marzo. Este informe presenta una gran cantidad de datos relevantes tras rastrear 230 mil millones de amenazas diarias, una cifra realmente impactante. Un aspecto que queremos resaltar es que los atacantes ya no necesitan descubrir la contraseña de la víctima para acceder a sus cuentas.

En este artículo, te explicaremos la técnica que los delincuentes están utilizando en la actualidad, según el informe de Cloudflare. Además, compartiremos algunas recomendaciones para que puedas protegerte y evitar que intrusos accedan a tus redes sociales, correo electrónico o cualquier otra cuenta que utilices regularmente.

Las sesiones comprometidas sustituyen la adivinación de contraseñas

Históricamente, los hackers han recurrido a métodos como los ataques de phishing para obtener contraseñas y, de este modo, acceder a las cuentas. No obstante, Cloudflare ha observado que, actualmente, los atacantes optan por robar sesiones ya iniciadas. Emplean amenazas como LummaC2, que tiene la capacidad de extraer tokens de sesión activos en los dispositivos de las víctimas.

Cuando inicias sesión en el navegador en plataformas como Facebook o Gmail, por ejemplo, ingresas tu contraseña y, si corresponde, la verificación en dos pasos, y puedes optar por guardarla. En posteriores accesos, ya no es necesario ingresar de nuevo la clave, ya que la sesión permanece activa. Justamente, esto es lo que aprovechan los delincuentes.


Un hacker puede robar el token de sesión, lo que significa que no necesitará conocer la contraseña de la cuenta ni utilizar la autenticación en dos pasos. Según el informe, el 54% de los ataques de ransomware se originaron por el robo de credenciales a través de ladrones de información. Este es un problema serio que demuestra que no solo es crucial emplear buenas contraseñas, sino también implementar una protección integral.

Cómo prevenir inconvenientes

Es esencial adoptar buenas prácticas al navegar por Internet. Por ejemplo, cerrar sesión en dispositivos que no son de confianza para evitar dejar tus cuentas abiertas. También puedes eliminar las cookies. Al marcar “recordar contraseña”, corres el riesgo de enfrentar problemas. Asegúrate de verificar las URLs que visitas y solo inicies sesión en sitios seguros.


Además, es fundamental que mantengas tu dispositivo adecuadamente protegido. Asegúrate de contar con un buen antivirus que te ayude a detectar y eliminar amenazas de malware. Mantenerlo actualizado también es crucial para eliminar posibles vulnerabilidades que podrían ser aprovechadas para llevar a cabo ataques.

Por otro lado, hay que tener precaución con las redes Wi-Fi públicas. Lo más recomendable es utilizar siempre una VPN, que cifre la conexión y así evite que la información quede expuesta a terceros.

En resumen, los atacantes están modificando sus tácticas para acceder a cuentas. Ahora, en lugar de robar contraseñas, lo que hacen es robar tokens de sesión, lo que les permite eludir también la autenticación en dos pasos. Es fundamental que tomes precauciones y no facilites el trabajo a los atacantes que intentan acceder sin autorización.

Preguntas frecuentes

¿Cómo debe ser una buena contraseña?

Una buena contraseña debe ser completamente aleatoria, incluir letras (tanto mayúsculas como minúsculas), números y símbolos especiales. No la uses en otros lugares y asegúrate de que tenga al menos 12 caracteres.

¿Dónde puedo utilizar la autenticación en dos pasos?

La autenticación en dos pasos añade una capa extra de seguridad y se puede emplear en redes sociales, cuentas bancarias, tiendas online y muchas otras plataformas.

¿Un antivirus me protege de estos ataques?

Un antivirus puede ser útil para detectar y eliminar malware, pero no te protegerá de muchas amenazas, como los ataques de phishing. Por ello, es esencial que utilices otras medidas de seguridad.

Scroll al inicio