¿Tiene cuentas en línea que no ha usado en años? Si es así, un poco de limpieza de primavera digital podría estar en orden. 02 de junio de 2025 •, 5 min. Lea cuanto más tiempo nuestras vidas digitales, más cuentas en línea, es probable que acumulemos. ¿Puede recordar incluso todos los servicios que ha inscrito a lo largo de los años? Podría ser esa prueba gratuita que comenzó y nunca canceló. O esa aplicación que usó en vacaciones una vez y nunca regresó. La expansión de la cuenta es real. Según una estimación, la persona promedio tiene 168 contraseñas para cuentas personales. Sin embargo, las cuentas inactivas también son un riesgo de seguridad, tanto desde una perspectiva personal como de trabajo. Representan un objetivo potencialmente atractivo para los delincuentes oportunistas, por lo que vale la pena considerar un poco de limpieza de primavera de vez en cuando para mantenerlos bajo control. ¿Por qué las cuentas inactivas son riesgosas? Hay muchas razones por las que puede tener una gran cantidad de cuentas inactivas olvidadas. Lo más probable es que te bombardean por ofertas especiales y nuevos servicios digitales a diario. A veces, la única forma de verlos es registrarse y crear una nueva cuenta. Pero solo somos humanos: olvidamos, nuestros intereses cambian con el tiempo, y a veces no podemos recordar los inicios de sesión y seguir adelante. A menudo es más difícil eliminar una cuenta que simplemente dejar que quede inactivo. Sin embargo, eso puede ser un error. Según Google, tienen más probabilidades de que las cuentas que han estado inactivas durante mucho tiempo se vean comprometidas. Esto se debe a que existe una mayor posibilidad de que usen credenciales antiguas o reutilizadas que pueden haber sido atrapadas en una violación de datos históricos. El gigante tecnológico también afirma que «las cuentas abandonadas son al menos 10 veces menos propensas que las cuentas activas de tener una verificación de 2 pasos configurada». Estas cuentas podrían ser un imán para los piratas informáticos, que se centran cada vez más en la adquisición de cuentas (ATO). Lo hacen a través de una variedad de técnicas, que incluyen: malware InfostEaler diseñado para cosechar sus inicios de sesión. Un informe afirma que se robaron 3,2 mil millones de credenciales el año pasado; La mayoría (75%) a través de infracciones de datos a gran escala de InfoTrealers, donde los piratas informáticos cosechan bases de datos completas de contraseñas y nombres de usuario de compañías de terceros, podría haber inscrito el relleno de credenciales, donde los piratas informáticos alimentan las credenciales de incumplimiento de las credenciales en el software automatizado, en un intento de las cuentas de desbloqueo en las que ha reutilizado las mismas con la contraseña comprometida con los técnicas de contraseña comprometidas, donde utilizan la prueba y el error de la contraseña de las contraseñas. El atacante obtiene acceso a su cuenta, podrían: usarlo para enviar spam y estafas a sus contactos (por ejemplo, si se trata de un correo electrónico inactivo o una cuenta de redes sociales), o incluso lanzar ataques de phishing convincentes a su nombre. Estos pueden intentar obtener información confidencial de sus contactos o engañarlos para que instalaran malware. Busque a través de su cuenta latente de información personal o detalles de tarjeta guardados. Estos podrían usarse para cometer fraude de identidad, o para enviar más correos electrónicos de phishing que se hace pasar por el proveedor de servicios de cuentas para obtener más detalles de usted. Las tarjetas guardadas pueden haber expirado, pero las que no se han usado para realizar transacciones fraudulentas a su nombre. Venda la cuenta en la web oscura, si tiene algún valor, como una cuenta de lealtad o millas aéreas que puede haber olvidado. Drene la cuenta de fondos (por ejemplo, si se trata de una billetera criptográfica o una cuenta bancaria olvidada). En el Reino Unido, se estima que podría haber £ 82 mil millones ($ 109 mil millones) en Lost Bank, Building Society, Pension y otras cuentas. Las cuentas comerciales latentes también son un objetivo atractivo, dado que podrían dar a los actores de amenaza un camino fácil para los datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o mantenerlos en rescate. De hecho: la violación de ransomware de tuberías coloniales de 2021 comenzó desde una cuenta de VPN inactiva que fue secuestrada. El incidente dio como resultado una gran escasez de combustible en la costa este de los Estados Unidos. Un ataque de ransomware 2020 en el distrito de Hackney de Londres de Hackney se derivó en parte de una contraseña insegura en una cuenta inactiva conectada a los servidores del consejo. ¿Es hora de una limpieza de primavera? Entonces, ¿qué puede hacer para mitigar los riesgos descritos anteriormente? Algunos proveedores de servicios ahora cierran automáticamente las cuentas inactivas después de un cierto período de tiempo, para liberar recursos informáticos, reducir costos y mejorar la seguridad para los clientes. Incluyen Google, Microsoft y X. Sin embargo, cuando se trata de su seguridad digital, siempre es mejor ser proactivo. Considere lo siguiente: Auditar y eliminar periódicamente cualquier cuenta inactiva. Una buena manera de encontrarlos es buscar en su bandeja de entrada de correo electrónico para palabras clave como «bienvenida», «verificar la cuenta», «prueba gratuita», gracias por registrarse «,» validar su cuenta «, etc., realice su administrador de contraseñas o la lista de contraseñas guardadas en su navegador y elimine cualquier cuenta de cuentas inactiva. Para asegurarse de que se elimine toda la información personal y financiera si cierre la cuenta dos veces antes de los nuevos registros. Las cuentas en la Wi-Fi pública (sin usar una VPN, de todos modos), ya que los cibercriminales pueden alegar su actividad y robar sus inicios de sesión de los mensajes de phish Eliminado si no lo hace.
Deja una respuesta