{"id":14012,"date":"2020-05-05T19:32:12","date_gmt":"2020-05-05T19:32:12","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=14012"},"modified":"2021-03-10T20:42:59","modified_gmt":"2021-03-10T20:42:59","slug":"relleno-de-credenciales","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/relleno-de-credenciales\/","title":{"rendered":"Primeras v\u00edctimas del aumento de relleno de credenciales de VPN"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><h3>Prefacio<\/h3>\n<p>Esperamos que la informaci\u00f3n compartida en este art\u00edculo pueda ser \u00fatil para los proveedores de servicios VPN y los servicios en l\u00ednea. Hemos tratado de llenarlo con tantos detalles como sea posible para proporcionar una mejor visi\u00f3n de este problema. Si has sido blanco del mismo tipo de ataque y necesitas asesoramiento, no dudes en contactarnos. Estaremos encantados de compartir nuestros conocimientos.<\/p>\n<h3>Introducci\u00f3n<\/h3>\n<p>Le VPN fue blanco de ataques DDoS en innumerables ocasiones en el pasado, pero hace un par de semanas notamos algo diferente y nuevo para nosotros.<\/p>\n<p>Otra botnet, que generalmente apunta a nuestro sistema de gesti\u00f3n de clientes, ahora ha cambiado su direcci\u00f3n de ataque a nuestra API. Un r\u00e1pido vistazo a esto mostr\u00f3 que se trataba de un llenado de credenciales. Alguien estaba usando una colecci\u00f3n de credenciales previamente robadas para intentar verificarlas en nuestra base de usuarios.<\/p>\n<p>Le VPN es principalmente inmune a este vector de ataque, ya que generamos un nombre de usuario \u00fanico para cada nuevo usuario.<\/p>\n<p>Una excepci\u00f3n es una fracci\u00f3n de nuestros usuarios que migraron a Le VPN desde otro proveedor de VPN sin dicha pol\u00edtica.<\/p>\n<p>Esto resalta la importancia de utilizar diferentes contrase\u00f1as como acceso individual a m\u00faltiples sitios web y servicios, y que las empresas implementen pol\u00edticas de seguridad de contrase\u00f1as.<\/p>\n<h2>Reflejando el ataque<\/h2>\n<p>Las solicitudes realizadas por esta botnet eran f\u00e1cilmente identificables, por lo que las hemos separado de las solicitudes API reales. En lugar de pasar por algoritmos API, las solicitudes maliciosas recibieron un mensaje de error est\u00e1ndar y se guardaron en registros para an\u00e1lisis futuros.<\/p>\n<p>Verificamos a fondo que ninguno de nuestros clientes se vio afectado y que el ataque no representa ning\u00fan peligro para nuestro sistema.<\/p>\n<p>Con esto en mente, hemos decidido dejarlo en funcionamiento durante un par de d\u00edas para recopilar m\u00e1s datos.<\/p>\n<p>El ataque persisti\u00f3 al mismo ritmo durante unos d\u00edas y ya era el momento de proceder con la investigaci\u00f3n.<\/p>\n<p>Nos gustar\u00eda presentarles nuestros hallazgos a continuaci\u00f3n.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-14014\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-3.png\" alt=\"Primeras v\u00edctimas del aumento de relleno de credenciales de VPN. | Le VPN\" width=\"1367\" height=\"540\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-3.png 1367w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-3-300x119.png 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-3-1024x405.png 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-3-768x303.png 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-3-500x198.png 500w\" sizes=\"(max-width: 1367px) 100vw, 1367px\" \/><\/p>\n<h3>Botnet<\/h3>\n<p>La botnet utilizada para este ataque era relativamente peque\u00f1a: alrededor de <strong>40 000 &#8211; 45 000 bots en total<\/strong>. El n\u00famero de bots activos simult\u00e1neamente fue a\u00fan menor, generalmente<strong> menos de 10 000. <\/strong><\/p>\n<p>Seg\u00fan nuestros registros, se utiliz\u00f3 la misma botnet durante toda la duraci\u00f3n de un ataque.<\/p>\n<p>Los or\u00edgenes de las IP de los bots fueron principalmente chinos (75%), indonesios (4%), tailandeses (4%) y brasile\u00f1os (4%), con fracciones m\u00e1s peque\u00f1as de otros pa\u00edses. La mayor\u00eda de los bots chinos ten\u00edan IP de Chinanet y China Unicom.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-14015 size-large\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-2-1024x857.png\" alt=\"Primeras v\u00edctimas del aumento de relleno de credenciales de VPN. | Le VPN\" width=\"640\" height=\"536\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-2-1024x857.png 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-2-300x251.png 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-2-768x643.png 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-2-500x418.png 500w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-2.png 1176w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h3>Ritmo del Ataque<\/h3>\n<p>En alg\u00fan momento, hemos decidido medir el ritmo de ataque completo de la botnet. Detuvimos todas las reglas relacionadas de limitaci\u00f3n de velocidad y filtrado de tr\u00e1fico, y comenzamos a absorber todas las solicitudes de botnet.<\/p>\n<p>Durante eso, la botnet se realiz\u00f3 al ritmo de alrededor de <strong>3 solicitudes por bot por hora<\/strong>. No ha diferido mucho del ritmo habitual con todas las defensas activadas.<\/p>\n<p>Eso nos hizo pensar que el <strong>ritmo de ataque se redujo intencionalmente<\/strong>, para no desencadenar reglas de limitaci\u00f3n de velocidad que pueden resolverse en la prohibici\u00f3n permanente de IP de la botnet. Dicho esto, creemos que este ritmo puede cambiar dependiendo de las defensas del objetivo.<\/p>\n<p>Seg\u00fan esta estimaci\u00f3n, un atacante con un tama\u00f1o de botnet similar puede realizar aproximadamente <strong>500 000 comprobaciones de credenciales por d\u00eda.<\/strong><\/p>\n<h3>Solicitudes por Credencial<\/h3>\n<p>Otra observaci\u00f3n que encontramos interesante es la cantidad de solicitudes por credencial. La mayor\u00eda de los pares de nombre de usuario\/contrase\u00f1a se <strong>enviaron solo una vez<\/strong> , y una peque\u00f1a parte de ellos se envi\u00f3 dos veces. Esto puede indicar que los intentos se gestionan de forma centralizada y probablemente se sincronizan.<\/p>\n<h2>La Fuente de Credenciales Robadas<\/h2>\n<p>Otro aspecto de la investigaci\u00f3n fue identificar la fuente de estas credenciales filtradas. Hemos seleccionado una muestra representativa de credenciales utilizadas en este ataque y las hemos buscado cuidadosamente. <strong>Casi todas est\u00e1n presentes en la &#8220;Colecci\u00f3n&#8221;<\/strong> (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Collection_No._1\">https:\/\/en.wikipedia.org\/wiki\/Collection_No._1<\/a>) que nos hizo creer que esta era la fuente principal de estos datos.<\/p>\n<p>Sin embargo, nuestra estimaci\u00f3n aproximada es que un ataque usa alrededor de <strong>10-15 millones de credenciales<\/strong>, no toda la &#8220;Colecci\u00f3n&#8221;.<\/p>\n<p>Estimamos que el tiempo total necesario para completar este ataque con el ritmo y el tama\u00f1o del diccionario antes mencionados es de <strong>alrededor de 20-30 d\u00edas.<\/strong><\/p>\n<h3>\u00bfQui\u00e9n Est\u00e1 Detr\u00e1s de Todo Eso?<\/h3>\n<p>Quer\u00edamos ir un paso m\u00e1s all\u00e1 y recopilar m\u00e1s datos sobre el atacante. Por lo tanto, hemos configurado nuestra API para responder aleatoriamente a solicitudes maliciosas con un c\u00f3digo de estado de \u00e9xito. Este enfoque gener\u00f3 una lista de credenciales falsas, que los ciberdelincuentes pueden intentar distribuir o autenticar contra nuestros servidores AAA.<\/p>\n<p>El objetivo era ver d\u00f3nde aparece esta lista y conectar los puntos. Tan pronto como se hizo, comenzamos a monitorear la web.<\/p>\n<h3>Resultado Inesperado<\/h3>\n<p>Los resultados fueron r\u00e1pidos e inesperados.<\/p>\n<p>Hemos encontrado <strong>m\u00e1s de 1000 credenciales de VPN<\/strong> supuestamente relacionadas con uno de los grandes proveedores de VPN. Algunas de ellas se publicaron a fines de abril y otros a principios de mayo de 2020. Todas estas credenciales filtradas se <strong>distribuyeron p\u00fablicamente de forma gratuita<\/strong> en una comunidad en l\u00ednea relacionada con Ir\u00e1n.<\/p>\n<p>Inmediatamente enviamos nuestros hallazgos al programa de recompensas de errores del proveedor de VPN y solicitamos a su soporte t\u00e9cnico que notifique al equipo de seguridad cibern\u00e9tica sobre este incidente lo antes posible. Todav\u00eda estamos esperando su reacci\u00f3n.<\/p>\n<h3>\u00bfEl Mismo Ataque?<\/h3>\n<p>Despu\u00e9s de notificar al proveedor, continuamos con el an\u00e1lisis de los datos filtrados.<\/p>\n<p>Verificamos las credenciales expuestas y nos sorprendi\u00f3 descubrir <strong>que la mayor\u00eda de ellas estaban presentes en la mencionada &#8220;Colecci\u00f3n&#8221;<\/strong>, la misma fuente de credenciales filtradas que un atacante us\u00f3 contra nuestra API.<\/p>\n<p>Hab\u00eda algunos registros presentes en otras listas de credenciales violadas; sin embargo, cada credencial que probamos estaba dentro de un conjunto de datos violados u otro.<\/p>\n<p>Adem\u00e1s, una de las listas de credenciales VPN expuestas conten\u00eda una fecha y hora de vencimiento con minutos y segundos exactos, que se parece a una respuesta API.<\/p>\n<p>No podemos enumerar el n\u00famero total de credenciales comprometidas, ya que nuevas listas contin\u00faan apareciendo con el correr de los d\u00edas.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-14016\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN.png\" alt=\"Primeras v\u00edctimas del aumento de relleno de credenciales de VPN. | Le VPN\" width=\"591\" height=\"355\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN.png 591w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-300x180.png 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/05\/Primeras-v\u00edctimas-del-aumento-de-relleno-de-credenciales-de-VPN-500x300.png 500w\" sizes=\"(max-width: 591px) 100vw, 591px\" \/><\/p>\n<h3>C\u00f3mo Termin\u00f3 Todo (por ahora)<\/h3>\n<p>En Le VPN nos tomamos muy en serio la seguridad y durante cada ataque, por lo tanto, nos preparamos para lo peor.<\/p>\n<p>La botnet que nos golpe\u00f3 fue relativamente peque\u00f1a, por lo que hemos intentado simular nuestra respuesta para un escenario con una botnet mucho m\u00e1s grande.<\/p>\n<p>Implic\u00f3 desconectar cualquier conexi\u00f3n con la botnet tan pronto como la identificamos. En este escenario, el atacante no recibe ninguna respuesta de nuestra API, por lo que la carga en nuestros servidores API se minimiza.<\/p>\n<p>Poco despu\u00e9s de que comenzamos a probar esta soluci\u00f3n en producci\u00f3n, un atacante decidi\u00f3 detener m\u00e1s ataques de relleno de credenciales y lanz\u00f3 un DDoS final, corto y sin \u00e9xito en nuestra interfaz. Los ataques no han vuelto a ocurrir desde entonces.<\/p>\n<h3>Reflexiones Finales<\/h3>\n<p>A\u00fan quedan muchas preguntas por responder.<\/p>\n<p>Aunque es muy probable que el origen de la propia botnet se encuentre en China, el grupo o la persona que lo alquil\u00f3 puede estar ubicado en alg\u00fan lugar de Oriente Medio.<\/p>\n<p>No estamos seguros si el mismo actor ataca m\u00faltiples servicios VPN o si esta es la nueva tendencia adoptada por diferentes grupos.<\/p>\n<p>Creemos que las cuentas secuestradas pueden distribuirse en pa\u00edses como Ir\u00e1n, donde los niveles de censura son altos y los servicios VPN no est\u00e1n disponibles en su mayor\u00eda debido a restricciones internacionales.<\/p>\n<p>El objetivo m\u00e1s f\u00e1cil para este tipo de ataque ser\u00e1n los servicios VPN con las mayores bases de usuarios, ya que el n\u00famero de clientes activos aumenta la probabilidad de encontrar credenciales filtradas. Adem\u00e1s, es m\u00e1s f\u00e1cil ocultar la actividad de botnet detr\u00e1s de un mayor n\u00famero de solicitudes de API.<\/p>\n<p>Todav\u00eda estamos esperando que se tome la acci\u00f3n del servicio VPN cuyas cuentas fueron expuestas. Si no se hace en breve, intentaremos notificar a los usuarios relacionados nosotros mismos.<\/p>\n<p>Actualizaremos este art\u00edculo si tenemos nuevos detalles sobre este tema.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-236a0404c0e79bd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-226a0404c0e5e32\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-526a0404c0e5edb\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-536a0404c0e5e9f\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-876a0404c0e65fb\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-546a0404c0e69a3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-476a0404c0e6cf6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-936a0404c0e7038\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-756a0404c0e8433\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Prefacio Esperamos que la informaci\u00f3n compartida en este art\u00edculo pueda ser \u00fatil para los proveedores de servicios VPN y los servicios en l\u00ednea. Hemos tratado de llenarlo con tantos detalles como sea posible para proporcionar una mejor visi\u00f3n de este problema. Si has sido blanco del mismo tipo de ataque y necesitas asesoramiento, no dudes<\/p>\n","protected":false},"author":4,"featured_media":14018,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le VPN informa una tendencia de ataques de relleno de credenciales dirigidas a servicios VPN y descubre m\u00e1s de 1000 inicios de sesi\u00f3n de usuarios filtrados de un gran proveedor de VPN.","footnotes":""},"categories":[599],"tags":[],"yst_prominent_words":[8937,1919,8931,7603,8930,8935,703,8934,8936,6189,8932,8941,8940,8933,4291,8929,8938,8939,8595,2929],"class_list":["post-14012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/14012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=14012"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/14012\/revisions"}],"predecessor-version":[{"id":14017,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/14012\/revisions\/14017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/14018"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=14012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=14012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=14012"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=14012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}