Apropiacion de cuentas (ATO)
¿Qué es Apropiacion de cuentas (ATO)?
Apropiacion de cuentas (ATO)Ataque en el que un delincuente obtiene el control no autorizado de una cuenta legitima y la usa para robar fondos, datos o cometer fraude adicional.
La apropiacion de cuentas (ATO) ocurre cuando un atacante obtiene credenciales validas, tokens de sesion o canales de recuperacion de la cuenta de la victima y se autentica como ella. Las vias habituales incluyen phishing, malware info-stealer, credential stuffing con contrasenas filtradas, SIM swapping para interceptar codigos SMS, abuso de consentimientos OAuth y fallos en los flujos de recuperacion. Una vez dentro, los delincuentes exfiltran datos, vacian carteras, redirigen nominas, envian phishing desde direcciones confiables o pivotan hacia otros sistemas. Las mitigaciones incluyen MFA resistente al phishing (FIDO2/passkeys), vinculacion de dispositivo, analitica de inicios anomalos, autenticacion reforzada para acciones de riesgo, deteccion de contrasenas filtradas y revocacion rapida de sesiones y tokens.
● Ejemplos
- 01
Reutilizar credenciales filtradas de otro sitio para acceder a un portal bancario.
- 02
Robar por phishing la contrasena y el codigo MFA y desactivar despues las opciones de recuperacion.
● Preguntas frecuentes
¿Qué es Apropiacion de cuentas (ATO)?
Ataque en el que un delincuente obtiene el control no autorizado de una cuenta legitima y la usa para robar fondos, datos o cometer fraude adicional. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Apropiacion de cuentas (ATO)?
Ataque en el que un delincuente obtiene el control no autorizado de una cuenta legitima y la usa para robar fondos, datos o cometer fraude adicional.
¿Cómo funciona Apropiacion de cuentas (ATO)?
La apropiacion de cuentas (ATO) ocurre cuando un atacante obtiene credenciales validas, tokens de sesion o canales de recuperacion de la cuenta de la victima y se autentica como ella. Las vias habituales incluyen phishing, malware info-stealer, credential stuffing con contrasenas filtradas, SIM swapping para interceptar codigos SMS, abuso de consentimientos OAuth y fallos en los flujos de recuperacion. Una vez dentro, los delincuentes exfiltran datos, vacian carteras, redirigen nominas, envian phishing desde direcciones confiables o pivotan hacia otros sistemas. Las mitigaciones incluyen MFA resistente al phishing (FIDO2/passkeys), vinculacion de dispositivo, analitica de inicios anomalos, autenticacion reforzada para acciones de riesgo, deteccion de contrasenas filtradas y revocacion rapida de sesiones y tokens.
¿Cómo defenderse de Apropiacion de cuentas (ATO)?
Las defensas contra Apropiacion de cuentas (ATO) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Apropiacion de cuentas (ATO)?
Nombres alternativos comunes: ATO, Compromiso de cuenta.
● Términos relacionados
- attacks№ 232
Relleno de credenciales
Ataque automatizado que reutiliza grandes listas de usuario/contraseña filtradas en un servicio contra otros, explotando la reutilización de contraseñas para tomar cuentas.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- attacks№ 1047
Intercambio de SIM (SIM swapping)
Tecnica de fraude en la que un atacante enganha o soborna a un operador movil para transferir el numero de la victima a una SIM que el controla.
- identity-access№ 708
Autenticación multifactor (MFA)
Método de autenticación que requiere dos o más factores independientes —normalmente de categorías distintas— antes de conceder acceso.
- attacks№ 1016
Secuestro de sesión
Ataque que toma el control de la sesión autenticada de una víctima robando o falsificando su identificador de sesión, para actuar como el usuario sin sus credenciales.
- malware№ 531
Info stealer
Malware que recolecta credenciales, cookies, tokens, monederos de criptomonedas y otros datos sensibles del dispositivo infectado y los envía al atacante.
● Véase también
- № 511Robo de identidad
- № 1021Sextorsion
- № 144CAPTCHA
- № 218Conversation hijacking
- № 118Gestion de Bots
- № 230Recolección de credenciales
- № 519Deteccion de Viaje Imposible
- № 164Fraude de contracargo