Ciberataques

Credential Harvesting

Técnica de ciberataque que recopila credenciales de acceso (usuarios y contraseñas) mediante phishing, páginas falsas, keyloggers o ataques man-in-the-middle. Responsable del 30% de ciberataques en 2024, según IBM X-Force.

12 min de lectura

Credential Harvesting

1.800 millones. Esa es la cantidad de credenciales robadas por malware infostealer solo en 2025, afectando a 5,8 millones de dispositivos en todo el mundo, un incremento del 800% respecto a anos anteriores segun datos de Deepstrike. En Espana, INCIBE registro 25.133 casos de phishing en 2025, la mayoria con tecnicas de credential harvesting como vector principal. Detras de cada credencial robada hay una cadena de fraude que puede costar a una empresa una media de 4,8 millones de dolares por brecha, segun IBM.

Definicion tecnica

Credential harvesting (cosecha de credenciales) es el conjunto de tecnicas de ciberataque orientadas a la recopilacion masiva de credenciales de acceso (nombres de usuario, contrasenas, tokens de sesion, codigos MFA) mediante metodos enganosos. A diferencia del credential stuffing, que reutiliza credenciales ya robadas en otras plataformas, el credential harvesting se centra en la adquisicion inicial de credenciales nuevas.

Diferencia clave:

TecnicaObjetivoMetodoFase del ataque
Credential harvestingObtener credenciales nuevasPhishing, paginas falsas, keyloggersInicial (recopilacion)
Credential stuffingProbar credenciales robadas en otros serviciosBots automatizados con listas de credencialesPosterior (explotacion)
Password sprayingProbar contrasenas comunes en muchas cuentasFuerza bruta distribuidaPosterior (explotacion)

Tecnicas de credential harvesting: como roban tus credenciales

1. Phishing con paginas clonadas

La tecnica mas extendida. El atacante replica una pagina de login legitima (banco, correo, Microsoft 365) y la distribuye por email, SMS o redes sociales.

Flujo tipico de ataque:

1. Atacante clona pagina login     ┌─────────────────┐
   (ej. login.microsoftonline.com) │ Portal O365 REAL│
                                   └────────┬────────┘
                                            │ (clon)
                                   ┌────────▼────────┐
2. Crea dominio similar            │ Portal FALSO     │
   (ej. login-microsoftonline.net) │ microsoftonline  │
                                   │ .net             │
                                   └────────┬────────┘

3. Envia email phishing ──────► Victima ────┘
   "Su sesion ha expirado,       introduce
    haga clic para renovar"      credenciales

4. Credenciales enviadas    ◄───────────────┘
   al servidor del atacante

5. Redireccion a pagina real ──► Victima no
   (victima no nota nada)        sospecha

Dato clave: El 80% de las campanas de phishing se centran en robar credenciales de servicios cloud como Microsoft 365 y Google Workspace, utilizando paginas falsas realistas y tacticas multicanal (Keepnet Labs, 2026).

2. Keyloggers y malware infostealer

Software malicioso que registra cada pulsacion del teclado y envia los datos al atacante.

Familias infostealer activas en 2025:

FamiliaObjetivo principalDistribucionDatos robados
RedLineCredenciales navegadorMalvertising, cracks softwarePasswords, cookies, tarjetas
Raccoon StealerCredenciales multiplesTelegram, foros dark webWallets cripto, VPN, email
VidarDatos bancariosAdjuntos email, SEO poisoning2FA tokens, sesiones activas
LummaCredenciales cloudCampanas phishing dirigidasM365, Google Workspace

IBM X-Force reporto un 84% mas de distribucion de infostealers via phishing en 2024 vs 2023, y los datos de principios de 2025 sugieren un incremento de aproximadamente el 180% sobre los niveles de 2023.

3. Ataques man-in-the-middle (MitM)

El atacante intercepta la comunicacion entre la victima y el servidor legitimo, capturando credenciales en transito.

Variantes actuales:

  • AitM (Adversary-in-the-Middle): Proxies inversos que capturan tokens de sesion incluso con MFA activo
  • SSL stripping: Degrada conexiones HTTPS a HTTP para interceptar trafico
  • Evil twin WiFi: Punto de acceso WiFi falso que captura credenciales

Segun Push Security (2025), aproximadamente 1 de cada 3 ataques de phishing detectados se entregaron fuera del correo electronico, incluyendo Slack, Teams, SMS y redes sociales.

4. Browser-in-the-Browser (BitB)

Tecnica sofisticada que simula una ventana emergente de login dentro del navegador, imitando perfectamente la interfaz de autenticacion OAuth de Google, Microsoft o Apple.

Pagina del atacante:
┌──────────────────────────────────────────┐
│ www.sitio-malicioso.com                  │
│                                          │
│  ┌────────────────────────────────────┐  │
│  │ accounts.google.com    🔒         │  │ ← Ventana FALSA
│  │                                    │  │    (es HTML/CSS)
│  │  [Google Logo]                     │  │
│  │  Iniciar sesion                    │  │
│  │  Email: [__________________]       │  │
│  │  Password: [_______________]       │  │
│  │  [Siguiente]                       │  │
│  └────────────────────────────────────┘  │
│                                          │
└──────────────────────────────────────────┘

La victima ve lo que parece una ventana emergente con URL legitima, pero es una capa HTML superpuesta. Las credenciales van directamente al atacante.


El mercado de credenciales robadas en la dark web

Las credenciales cosechadas alimentan un mercado multimillonario en la dark web.

Precios actuales (2025)

Tipo de credencialPrecio dark webUso tipico
Cuenta email personal$1 - $15Spam, phishing secundario
Cuenta Microsoft 365 corporativa$50 - $500BEC, espionaje empresarial
Login bancario online$200 - $1.000+Fraude financiero directo
Cuenta exchange cripto$500 - $1.100Robo criptomonedas
Acceso VPN/RDP corporativo$200 - $5.000Ransomware, movimiento lateral
Domain Admin credentials$5.000 - $50.000+Control total infraestructura
Fullz (identidad completa)$20 - $100Suplantacion identidad

La dark web contiene aproximadamente 15.000 millones de credenciales robadas, segun Deepstrike (2025). El marketplace 2easy vende “logs” (datos de dispositivos infectados con infostealers) desde tan solo $5 por item.

Precio medio acceso corporativo

Segun el informe Rapid7 de 2025, el precio medio de acceso corporativo era de solo $2.700, con aproximadamente el 40% de las transacciones por debajo de $1.000. Sin embargo, el acceso a Domain Admin o administracion cloud puede alcanzar decenas de miles de dolares.


Analisis forense de credential harvesting: metodologia paso a paso

1. Analisis de la pagina de phishing

# Descargar pagina phishing para analisis offline
wget --mirror --page-requisites --convert-links \
     --no-parent https://login-phishing-example.com/

# Buscar destino de formularios (donde van las credenciales)
grep -r "action=" *.html
# Resultado tipico: action="https://evil-server.com/capture.php"

# Extraer URLs sospechosas
grep -rE "(http|https)://" *.html *.js | sort -u

# Verificar certificado SSL (phishing moderno usa Let's Encrypt)
openssl s_client -connect login-phishing.com:443 \
    -servername login-phishing.com 2>/dev/null | \
    openssl x509 -noout -issuer -dates

2. Analisis de cabeceras email

Received: from mail-sender.phishing.com (45.142.xxx.xxx)
  by victim-server.com; Thu, 6 Feb 2026 14:23:15 +0100
From: "Soporte IT" <[email protected]>
Reply-To: [email protected]          ← SOSPECHOSO
X-Mailer: PHPMailer 6.5                    ← Bulk mailer
Authentication-Results: dmarc=fail         ← Sin autenticacion
  dkim=none
  spf=fail

Indicadores forenses clave en cabeceras:

  • SPF/DKIM/DMARC: fail o none indica email no autenticado
  • Reply-To vs From: Discrepancia indica phishing
  • Received headers: IP de origen rastrea servidor del atacante
  • X-Mailer: Herramientas como PHPMailer o SendGrid en envios masivos

3. Analisis de logs del navegador

# Script: Extraer historial de navegacion para detectar
# paginas de credential harvesting visitadas
import sqlite3
import os
from datetime import datetime, timedelta

def analizar_historial_chrome(perfil_path):
    """
    Extrae URLs visitadas de Chrome History para detectar
    paginas de phishing / credential harvesting.
    """
    db_path = os.path.join(perfil_path, "Default", "History")
    conn = sqlite3.connect(db_path)
    cursor = conn.cursor()

    # Buscar URLs con patrones de phishing
    patrones_phishing = [
        "%login%", "%signin%", "%verify%",
        "%account%update%", "%security%alert%",
        "%microsoftonline%", "%outlook%login%"
    ]

    resultados = []
    for patron in patrones_phishing:
        cursor.execute("""
            SELECT url, title, visit_count,
                   datetime(last_visit_time/1000000-11644473600,'unixepoch')
            FROM urls
            WHERE url LIKE ?
            ORDER BY last_visit_time DESC
        """, (patron,))
        resultados.extend(cursor.fetchall())

    conn.close()

    # Filtrar dominios sospechosos
    dominios_legitimos = [
        "login.microsoftonline.com",
        "accounts.google.com",
        "signin.aws.amazon.com"
    ]

    for url, titulo, visitas, fecha in resultados:
        es_legitimo = any(d in url for d in dominios_legitimos)
        if not es_legitimo:
            print(f"SOSPECHOSO: {url}")
            print(f"  Titulo: {titulo}")
            print(f"  Visitas: {visitas}")
            print(f"  Fecha: {fecha}")
            print()

# Uso (ruta tipica Chrome en Windows)
analizar_historial_chrome(
    os.path.expanduser("~/.config/google-chrome/")
)

4. Timeline del ataque

Reconstruccion forense tipica:

TimestampEventoFuente evidencia
14:15:02Email phishing recibidoServidor correo (logs SMTP)
14:18:45Victima abre enlaceHistorial navegador Chrome
14:18:47Pagina phishing cargadaDNS logs, proxy web
14:19:12Credenciales introducidasFormulario web (POST request)
14:19:14Redireccion a pagina realHistorial navegador
14:22:30Login sospechoso desde IP externaLogs Azure AD / Google Workspace
14:23:15Acceso a buzones correoLogs O365 Unified Audit
14:25:00Regla reenvio email creadaLogs Exchange admin
14:30:00Emails internos enviados (BEC)Logs SMTP salientes

Caso real: campana de credential harvesting contra pymes espanolas

Nota: El siguiente caso esta basado en investigaciones forenses reales realizadas en Espana durante 2024-2025. Los datos especificos han sido anonimizados para proteger la confidencialidad de los afectados, preservando los aspectos tecnicos relevantes.

Campana phishing AEAT/DEHU (febrero 2026)

En febrero 2026, INCIBE alerto de una campana masiva de phishing suplantando a la AEAT (Agencia Tributaria) y al sistema DEHU (Direccion Electronica Habilitada Unica). Los emails informaban de una “notificacion pendiente” y redirigian a una pagina de login clonada.

Analisis tecnico:

ElementoDetalle
VectorEmail con enlace a pagina clonada AEAT
Dominio falsoaeat-notificaciones[.]es (registrado 48h antes)
Certificado SSLLet’s Encrypt (valido, pero registrado el mismo dia)
Formulario capturaUsuario, contrasena, DNI, telefono
Servidor destinoIP 185.xxx.xxx.xxx (Paises Bajos)
ExfiltracionPOST a /api/collect.php + Telegram bot backup
Victimas estimadas2.300+ formularios completados (primera semana)

Analisis forense realizado:

  1. Extraccion cabeceras email (SPF fail, DKIM none, DMARC reject)
  2. Captura pagina phishing con hash SHA256 (cadena custodia)
  3. Analisis codigo fuente: JavaScript ofuscado con exfiltracion dual (servidor + Telegram)
  4. Timeline de accesos no autorizados desde IP atacante a cuentas Microsoft 365 victimas
  5. Identificacion de 47 cuentas comprometidas con reglas de reenvio maliciosas

Resultado:

  • Denuncia colectiva ante Policia Nacional (Grupo Delitos Tecnologicos)
  • 3 empresas con perdidas BEC derivadas: 12.000, 28.000 y 45.000 euros
  • Informes periciales acreditaron cadena causal phishing-compromiso-fraude

Delitos tipificados

Codigo Penal espanol aplicable al credential harvesting:

ArticuloDelitoPenaAplicacion
Art. 197.1 CPDescubrimiento y revelacion de secretos1-4 anos prisionInterceptacion de credenciales
Art. 197.2 CPAcceso a datos reservados1-4 anos prisionAcceso no autorizado a cuentas
Art. 197.3 CPDifusion de datos secretos2-5 anos prisionVenta de credenciales en dark web
Art. 248 CPEstafa6 meses - 3 anosUso de credenciales para fraude
Art. 264 CPDanos informaticos6 meses - 3 anosInstalacion de keyloggers/malware
Art. 264 ter CPFacilitacion de herramientas6 meses - 2 anosCreacion/venta de kits phishing

Agravantes

  • Art. 197.4 bis CP: Si las credenciales robadas afectan a datos especialmente protegidos (salud, ideologia, vida sexual), pena en su mitad superior
  • Art. 250.1.5 CP: Estafa agravada si el valor defraudado supera 50.000 euros
  • Art. 250.1.6 CP: Estafa agravada si afecta a gran numero de personas

RGPD

Las empresas victimas de credential harvesting que resulte en brecha de datos personales estan obligadas a:

  1. Notificar a la AEPD en un maximo de 72 horas (Art. 33 RGPD)
  2. Notificar a los afectados si existe alto riesgo para sus derechos (Art. 34 RGPD)
  3. Documentar el incidente en el registro de actividades de tratamiento

El incumplimiento puede resultar en multas de hasta 20 millones de euros o 4% de la facturacion global.


Prevencion y deteccion

Indicadores de compromiso (IoCs)

En el correo:

  • Remitente con dominio similar al legitimo (typosquatting)
  • Enlaces acortados o con redireccion multiple
  • Urgencia artificial (“Su cuenta sera bloqueada en 24h”)
  • Archivos adjuntos HTML (pagina phishing offline)

En los sistemas:

  • Logins desde IPs o geolocalizaciones inusuales
  • Creacion de reglas de reenvio email no autorizadas
  • Acceso simultaneo desde multiples paises
  • Cambios de contrasena no solicitados

En la red:

  • Conexiones a dominios recien registrados (menor de 30 dias)
  • Trafico DNS a dominios con alta entropia (DGA)
  • Exfiltracion de datos via HTTPS a IPs desconocidas

Medidas de proteccion

  1. MFA resistente a phishing: Llaves FIDO2/WebAuthn (no SMS, no TOTP)
  2. Filtrado email avanzado: DMARC enforcement, sandbox de adjuntos
  3. Concienciacion: Simulacros de phishing periodicos para empleados
  4. Monitoreo accesos: Alertas por logins anomalos (SIEM)
  5. Gestion contrasenas: Password manager corporativo + politica de contrasenas unicas

Herramientas forenses

Analisis email y phishing

HerramientaFuncionLicencia
PhishToolAnalisis automatizado emails phishingFreemium
URLScan.ioEscaneo y captura de paginas sospechosasGratuita
VirusTotalAnalisis multimotor de URLs y archivosGratuita/API
WHOIS LookupInvestigacion registro dominiosGratuita

Analisis de logs y accesos

HerramientaFuncionLicencia
Azure AD Sign-in LogsRastreo accesos Microsoft 365Incluido M365
Google Workspace AdminLogs de acceso GoogleIncluido Workspace
SplunkCorrelacion de eventos SIEMComercial
ELK StackAnalisis de logs open sourceGratuita

Analisis de credenciales comprometidas

HerramientaFuncionLicencia
Have I Been PwnedVerificar si credenciales fueron filtradasGratuita
SpyCloudMonitoreo dark web credenciales corporativasComercial
FlareInteligencia amenazas dark webComercial

FAQ

P: Como se si mis credenciales han sido robadas por credential harvesting? R: Revisa si tu email aparece en Have I Been Pwned (haveibeenpwned.com). Vigila logins sospechosos en tus cuentas (la mayoria de servicios cloud muestran “actividad reciente”). Activa alertas de inicio de sesion. Si recibes codigos MFA que no solicitaste, es indicativo de que alguien esta intentando acceder con tus credenciales.

P: MFA protege contra credential harvesting? R: Parcialmente. MFA basado en SMS o TOTP protege contra credential stuffing pero no contra ataques AitM (Adversary-in-the-Middle) que capturan tokens de sesion en tiempo real. Solo las llaves de seguridad FIDO2/WebAuthn ofrecen proteccion robusta contra phishing avanzado, ya que estan vinculadas al dominio legitimo y no funcionan en dominios falsos.

P: Cuanto cuesta un analisis forense de credential harvesting? R: Depende del alcance. Analisis de un email phishing con cadena de custodia: 300-600 euros. Investigacion completa de compromiso de cuentas (email + accesos + timeline): 1.200-2.500 euros. Analisis de campana completa con multiples victimas + informe para denuncia: 3.000-6.000 euros. La ratificacion judicial tiene un coste adicional de 300-600 euros.

P: Es legal el credential harvesting para pruebas de seguridad? R: Si, cuando se realiza con autorizacion escrita del propietario del sistema (pentesting / red team). Sin autorizacion, constituye delito tipificado en el Art. 197 CP con penas de 1-4 anos de prision. Las auditorias de seguridad deben contar con contrato de alcance definido y autorizacion expresa antes de cualquier prueba de phishing simulado.


Conceptos relacionados


Referencias y fuentes

  1. IBM X-Force. (2025). “2025 Threat Intelligence Index”. ibm.com

    • 30% de ciberataques en 2024 basados en credenciales robadas; +84% distribucion infostealers via phishing
  2. Deepstrike. (2025). “Compromised Credential Statistics 2025”. deepstrike.io

    • 1.800 millones de credenciales robadas por infostealers en 2025, afectando 5,8M dispositivos
  3. Deepstrike. (2025). “Dark Web Statistics 2025”. deepstrike.io

    • 15.000 millones de credenciales robadas en la dark web
  4. Deepstrike. (2025). “Dark Web Data Pricing 2025”. deepstrike.io

    • Precios: login bancario $200-$1K+, cuentas cripto ~$1.1K, Fullz $20-$100
  5. INCIBE. (2026). “Balance ciberseguridad 2025”. incibe.es

    • 25.133 casos de phishing en Espana en 2025
  6. Keepnet Labs. (2026). “2025 Phishing Statistics”. keepnetlabs.com

    • 80% campanas phishing dirigidas a credenciales cloud (M365, Google Workspace)
  7. Push Security. (2025). “Analysing 2025’s Top Phishing Trends”. pushsecurity.com

    • 1 de cada 3 ataques phishing entregados fuera del email (Slack, Teams, SMS)
  8. Rapid7. (2025). “2025 Annual Report on Dark Web Access Markets”. rapid7.com

    • Precio medio acceso corporativo: $2.700; 40% transacciones bajo $1.000
  9. Secureframe. (2026). “60+ Phishing Attack Statistics for 2026”. secureframe.com

    • Coste medio brecha por phishing: $4,8M
  10. StationX. (2026). “What Is Credential Harvesting? 2026’s Must-Know Facts”. stationx.net

    • 80% campanas credential harvesting usan paginas login clonadas
  11. Codigo Penal Espanol: Arts. 197 (descubrimiento secretos), 248 (estafa), 264 (danos informaticos), 264 ter (facilitacion herramientas)

  12. RGPD (Reglamento General de Proteccion de Datos): Arts. 33-34 (notificacion brechas), Art. 83 (sanciones)


Ultima actualizacion: 12 Febrero 2026 Categoria: Ciberataques (ATK-012) Nivel tecnico: Intermedio-Avanzado Relevancia forense: MUY ALTA (vector principal de acceso no autorizado 2026)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp