Por qué el 81% de los ataques ignoran tu gestor de contraseñas

Por qué el 81% de los ataques ignoran tu gestor de contraseñas

·5 min de lecturaSeguridad y Privacidad

La cerradura digital en la que confias tiene una llave maestra

Invertiste quince minutos creando una contraseña aleatoria de 24 caracteres para tu cuenta bancaria. Activaste la autenticacion de dos factores. Tu gestor de contraseñas funciona con desbloqueo biometrico y cifrado de conocimiento cero. Segun el manual de buenas practicas, hiciste todo bien.

Nada de eso importo cuando un infostealer extrajo 1.861 cookies de sesion de un unico dispositivo infectado.

El dato proviene del analisis de SpyCloud sobre datos exfiltrados por malware en 2025, que recupero mas de 20 mil millones de cookies de sesion robadas en un solo año. La implicacion es contundente: los atacantes ya no necesitan tu contraseña. Necesitan una cookie de tu navegador que diga "esta persona ya inicio sesion" para atravesar tu fortaleza de 24 caracteres, tu verificacion MFA y hasta tus nuevas passkeys.

Tu gestor de contraseñas tiene un problema mas grave de lo que crees

En febrero de 2026, investigadores de la ETH Zurich y la Università della Svizzera italiana publicaron hallazgos que deberian alarmar a cualquier usuario de gestores de contraseñas. Descubrieron 25 ataques distintos de recuperacion de contraseñas en los cuatro gestores mas populares: Bitwarden enfrento 12 escenarios de ataque, LastPass siete, Dashlane seis. En conjunto, estas plataformas protegen a mas de 60 millones de usuarios y 125 mil empresas.

Los ataques van desde la filtracion de metadatos hasta el compromiso total de la boveda. Los investigadores demostraron que el "cifrado de conocimiento cero", el argumento de venta estrella de todo gestor, puede eludirse mediante la explotacion de custodia de claves, cifrado defectuoso a nivel de elemento y vulnerabilidades en las funciones de comparticion.

Esto no significa que debas eliminar tu gestor mañana. Significa que la herramienta es un minimo necesario, no el escudo de seguridad que la mayoria cree poseer.

Secuestro de sesion: el ataque que vuelve irrelevante la autenticacion

He aqui el patron incomodo: el 87% de los ciberataques exitosos en 2024 involucraron secuestro de sesion despues de un inicio de sesion valido con MFA. El atacante no descifra tu contraseña ni intercepta tu codigo de un solo uso. Espera a que demuestres quien eres y luego roba el token de sesion que tu navegador genera tras la autenticacion.

Pensalo de este modo: tu contraseña es la llave, el MFA es el cerrojo reforzado. Pero la cookie de sesion es la puerta abierta de par en par despues de que ya cruzaste, y se queda abierta durante dias, a veces semanas.

Malware como RedLine y Raccoon opera a escala industrial. Una sola campaña de malware puede cosechar 548 millones de contraseñas y 17 mil millones de cookies de sesion simultaneamente. Los criminales empaquetan estas sesiones robadas en productos comerciales en mercados clandestinos como Genesis Store, con huellas digitales de navegador y direcciones IP para suplantar victimas sin dejar rastro.

Los ataques de phishing adversary-in-the-middle (AiTM) crecieron un 146% en 2025, con casi 40 mil incidentes detectados a diario. Se interponen entre tu y la pagina de inicio de sesion legitima, capturando credenciales y tokens en tiempo real.

Las passkeys eliminan la superficie de ataque, pero casi nadie puede usarlas

Las passkeys representan un cambio arquitectonico genuino. En lugar de transmitir un secreto compartido al servidor, la passkey utiliza criptografia de clave publica vinculada a tu dispositivo especifico. No hay nada que robar del lado del servidor porque la clave privada nunca abandona tu hardware. La FIDO Alliance reporta que las passkeys ya permiten a mas de 15 mil millones de cuentas autenticarse sin contraseña, con una tasa de exito del 93% frente al 63% de las credenciales tradicionales.

Los servicios que adoptaron passkeys reportan tasas de apropiacion de cuentas cercanas a cero.

La brecha que nadie discute con honestidad: solo alrededor del 48% de los 100 sitios web mas importantes soportan passkeys. Fuera de esa elite, el soporte cae en picada. Tu banco, tu portal de salud, la VPN de tu empresa probablemente siguen funcionando con contraseñas y MFA por SMS.

Mientras tanto, 16 mil millones de credenciales fueron expuestas a mediados de 2025 en 30 conjuntos de datos de la dark web. Muchas de esas contraseñas habian sido recolectadas recientemente por infostealers, lo cual significa que estaban activas y en uso al momento de la exposicion.

Lo que realmente te protege hoy

La verdad contraintuitiva no es que los gestores de contraseñas sean inutiles, sino que resuelven el problema de ayer mientras los ataques de hoy han migrado hacia tokens de sesion y vectores de post-autenticacion.

Una postura de seguridad adecuada para 2026 implica: conservar tu gestor de contraseñas sin tratarlo como invulnerable; activar passkeys en todos los servicios que las ofrezcan; tratar la higiene de sesion con la misma seriedad que la higiene de contraseñas, cerrando sesion en cuentas sensibles y aislando sesiones bancarias en perfiles de navegador separados; utilizar proteccion de endpoint que detecte infostealers; y estar alerta al phishing AiTM, cerrando cualquier pagina de inicio de sesion que parezca ligeramente diferente.

Tu gestor de contraseñas no es obsoleto. Pero el modelo de amenaza para el que fue diseñado si lo es. La contraseña de 24 caracteres que protege tu cuenta bancaria sigue importando, solo que no por las razones que imaginas. La verdadera batalla ocurre despues del inicio de sesion, y esa es una pelea que tu gestor nunca fue construido para ganar.

Fuentes y Referencias

  1. ETH Zurich25 password recovery attacks found across Bitwarden, LastPass, Dashlane, 1Password affecting 60M users
  2. SpyCloud20 billion session cookies stolen by infostealers in one year. Session hijacking bypasses MFA and passkeys.
  3. CyberNews / FIDO Alliance16 billion credentials exposed mid-2025. Passkeys enable 15B accounts passwordless with 93% success rate.
  4. Infosecurity Magazine87% of successful cyberattacks in 2024 involved session hijacking after valid MFA logins.

Conoce nuestros estándares editoriales

También te puede interesar: