Anuncios
U.S. markets closed
  • S&P 500

    5,431.60
    -2.14 (-0.04%)
     
  • Dow Jones

    38,589.16
    -57.94 (-0.15%)
     
  • Nasdaq

    17,688.88
    +21.32 (+0.12%)
     
  • Russell 2000

    2,006.16
    -32.75 (-1.61%)
     
  • Petróleo

    78.49
    -0.13 (-0.17%)
     
  • Oro

    2,348.40
    +30.40 (+1.31%)
     
  • Plata

    29.62
    +0.55 (+1.91%)
     
  • dólar/euro

    1.0709
    -0.0033 (-0.31%)
     
  • Bono a 10 años

    4.2130
    -0.0250 (-0.59%)
     
  • dólar/libra

    1.2686
    -0.0074 (-0.58%)
     
  • yen/dólar

    157.3230
    +0.3410 (+0.22%)
     
  • Bitcoin USD

    66,537.47
    +260.61 (+0.39%)
     
  • CMC Crypto 200

    1,377.55
    -40.32 (-2.84%)
     
  • FTSE 100

    8,146.86
    -16.81 (-0.21%)
     
  • Nikkei 225

    38,814.56
    +94.09 (+0.24%)
     

Filtración masiva de 26 mil millones de registros: Dropbox, LinkedIn, Telegram y Twitter/X, todos afectados

Los investigadores de seguridad advirtieron que se descubrió una base de datos que contiene 26,000 millones de registros de datos filtrados, posiblemente la mayor filtración de este tipo descubierta, de hecho, es denominada por los investigadores como 'la madre de todas las filtraciones'.

Según Security Discovery y CyberNews, quienes investigan, la base de datos recién descubierta de datos filtrados tiene un tamaño de 12 terabytes y merece el título de MOAB.

El equipo de investigación cree que la base de datos de 26,000 millones de registros, encontrada en una instancia de almacenamiento abierta, habrá sido compilada probablemente por un actor 'malicioso' o un intermediario de datos.

PUBLICIDAD

"Las amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, como el robo de identidad, sofisticados esquemas de phishing, ciberataques selectivos y acceso no autorizado a cuentas personales y confidenciales", afirman.

Además de datos del gigante chino de la mensajería Tencent y de la red social Weibo, en esta base de datos también se encuentran registros de usuarios de plataformas y servicios como Twitter/X, Dropbox, LinkedIn, Adobe, Canva y Telegram.

Y lo que es más preocupante, los investigadores también afirman que se pueden encontrar registros de diversas organizaciones gubernamentales estadounidenses y de otros países.

Así era la página de registro de LinkedIn.com en Singapur, hace más de 10 años, el 20 de mayo de 2011. (Archivo/REUTERS/David Loh)
Así era la página de registro de LinkedIn.com en Singapur, hace más de 10 años, el 20 de mayo de 2011. (Archivo/REUTERS/David Loh) (REUTERS / Reuters)

Si hay una buena noticia en este descubrimiento, es que pocos de estos datos parecen ser nuevos. Según los investigadores, se trata más bien de registros compilados de miles de violaciones y filtraciones de datos anteriores. Es más, sin duda hay un gran número de registros de datos duplicados en esta compilación.

Sin embargo, la inclusión de nombres de usuario y combinaciones de contraseñas sigue siendo motivo de preocupación. Como resultado, se esperaría que en las próximas semanas se dispararan, si los niveles actuales no son lo suficientemente altos, los ataques de relleno de credenciales.

Esto es lo que hay que hacer

"Nunca debemos subestimar lo que los ciberdelincuentes pueden lograr con información tan limitada", afirma Jake Moore, asesor global de ciberseguridad de ESET. "Las víctimas deben ser conscientes de las consecuencias de las contraseñas robadas y hacer las actualizaciones de seguridad necesarias en respuesta", continúa Moore.

"Esto incluye cambiar sus contraseñas, estar alerta a los correos electrónicos de phishing después de la brecha y asegurarse de que todas las cuentas, afectadas o no, estén equipadas con autenticación de dos factores", agregó.

Ciberataques
Ciberataques

Según un vocero autorizado de LinkedIn, la empresa ya está trabajando para investigar a fondo estos reclamos, aunque aclara que aún no han detectado ninguna prueba de que los sistemas de la red hayan sido violados.

Pero para otros expertos en seguridad, las implicaciones de la existencia de esta base de datos es significativa:

"Se trata de una gran cantidad de datos. En el mundo físico, 12 terabytes equivalen a 15,600 archivadores. Las personas que crean estar afectadas deberían cambiar sus contraseñas. Todos debemos asumir, sin embargo, que algunos de nuestros datos se encuentran en este conjunto de datos", dijo Adam Pilton, consultor de ciberseguridad de CyberSmart.

"Debemos tomar medidas para protegernos a nosotros mismos. Habilitar la autenticación de dos factores es un paso importante para protegernos contra los ataques que implican credenciales violadas", recalcó el especialista.

Mientras que para Josh Hickling, consultor principal de Pentest People, probablemente se trate de coaccionar a los usuarios para que divulguen sus credenciales de otras aplicaciones o sitios, infundiéndoles el temor de que sus contraseñas fueron descubiertas en esta brecha.

"Esperaría que en los próximos días la gente sea blanco de correos Phishing utilizando esta brecha para enmascarar su agenda de alguna manera. Desde luego, es el momento de permanecer atentos a las señales de compromiso y a las amenazas oportunistas por correo electrónico", dijo el experto consultado.

ciberataques
ciberataques

Y para Richard Bird, director de seguridad de Traceable AI, es posible que finalmente haga falta algo como una MOAB para que el gobierno de Estados Unidos: "Vivimos sin leyes nacionales de privacidad de datos, sin incentivos para que las empresas protejan los datos que se les confían y sin castigos que parezcan funcionar".

"Una lista como ésta sólo creará más víctimas que tendrán que arreglárselas por su cuenta para reparar los daños que se les causaron, sin consecuencias para las empresas que cedieron esos datos en primer lugar", reiteró Bird.

Aunque todavía no se introdujeron los datos de este último descubrimiento de filtración y recopilación de filtraciones, puedes utilizar esta herramienta gratuita de comprobación de filtraciones en CyberNews. Esto revelará casos anteriores en los que su dirección de correo electrónico fue filtrada, incluyendo algunos de los servicios de la base de datos MOAB. También puede utilizar el servicio gratuito Have I Estuve Pwned.

Si mantienes una buena estrategia de credenciales, utilizando contraseñas fuertes y únicas que no se reutilicen en otros sitios, así como autenticación de dos factores cuando esté disponible, deberías estar a salvo. Si no lo haces, ahora es un buen momento para empezar.

Nota publicada por Forbes US

TAMBIÉN TE PUEDE INTERESAR | EN VIDEO

Cómo un 'ejército en la sombra' de hackers podría estar financiando el lujoso estilo de vida de Kim Jong Un