top of page
Buscar
  • Foto del escritorEditor Blog ITCS

Filtraciones de datos de usuarios a gran escala



Según socradar, para tomar las precauciones adecuadas, los usuarios finales siempre deben estar al tanto de las infracciones y su alcance en las fugas.


Casos de filtraciones de datos de usuarios de plataformas populares:

  • Cerca de 500 millones de números de teléfono a la venta

A mediados de noviembre, un actor de amenazas ofreció 487 millones de números de teléfono de usuarios de WhatsApp a la venta en un foro de violación. La base de datos supuestamente era de este año y contenía números de teléfono de usuarios de 84 países. No está claro cómo el actor de la amenaza obtuvo acceso a estos registros.


Venta de datos de usuario de WhatsApp detectada por SOCRadar.

El actor de amenazas vendió los registros separando los países en conjuntos de datos; la mayoría de los registros eran de Egipto, Italia y los Estados Unidos que ofrecieron números de teléfono por $ 7000 millones.

  • Más de 5,4 millones de registros de usuarios de Twitter

En un foro de hackers, un actor de amenazas reveló que habían obtenido más de 5,4 millones de registros de usuarios de Twitter con información privada explotando una falla de API que se había solucionado en enero. El actor de amenazas comenzó a vender los datos personales por $ 30,000 en julio.


Los hackers raspan datos privados

Esta información se recopiló en diciembre de 2021 utilizando una falla de la API de Twitter que se hizo pública a través del programa de recompensas de errores HackerOne.


La falla permitió a los usuarios enviar sus números de teléfono y direcciones de correo electrónico para acceder a la ID de Twitter que los acompañaba. Los actores de amenazas podrían usar este ID para extraer los datos públicos de la cuenta para producir un registro de usuario que contuviera datos privados y públicos.


Total de 7 millones de registros de usuarios de Twitter filtrados

Con información privada en general, incluidos los 5,4 millones de registros en venta y 1,4 millones de perfiles de usuarios suspendidos adicionales que se recopilaron utilizando una API diferente.


Pompom purin, el propietario del foro de piratería Breach, afirmó que este segundo volcado de datos solo se distribuyó de forma privada a un grupo selecto de personas y no se vendió.

Publicación de filtración de datos de Twitter en un foro de hackers.

Aunque es preocupante que los actores de amenazas regalaran 5,4 millones de registros, también se afirma que utilizaron la misma vulnerabilidad para crear un volcado de datos mucho más grande.



Este volcado de datos puede contener decenas de millones de registros de Twitter, incluidos datos públicos como estado verificado, nombres de cuentas, ID de Twitter, biografías, nombres de pantalla y números de teléfonos personales.


Se afirma que contiene más de 17 millones de registros, pero esto no pudo ser verificado.

Debe ignorar y eliminar cualquier correo electrónico que le solicite que inicie sesión en un dominio que no sea de Twitter y afirme que su cuenta ha sido suspendida, que hay problemas de inicio de sesión o que está a punto de perder su estado verificado. Estos correos electrónicos son probablemente intentos de phishing.

Protegerse de los ataques de phishing

Para mantenerse protegido de los ataques de phishing es recomendable:

  • Cambiar frecuentemente las contraseñas de cualquier cuenta online.

  • Utilizar software antivirus para proteger el ordenador.

  • Configurar la actualización automática del sistema de los dispositivos móviles.

  • No enviar información personal a través del correo electrónico, a menos que se utilicen técnicas de cifrado o firma digital.

  • Escribir directamente la dirección web de la página de internet en la que realizarás la transacción. Además, debes constatar que la transmisión de información sea segura. Para esto, fíjate que la dirección comience con https:// (con “s” incluida).

  • Si recibes un correo electrónico u otro mensaje que te pida información personal o confidencial, no respondas. Las entidades bancarias, comercios y otras organizaciones no solicitan información a través de este medio.

  • Ante cualquier duda, siempre debes comunicarte directamente con el banco o tienda que te está solicitando la información por mensajes.


Saber identificar un correo electrónico con phishing

Un correo electrónico con phishing, normalmente, contiene imágenes similares a los de las empresas reales, incluso puede mostrar como remitente el nombre de un empleado real de la empresa. Son factores que buscan ganar nuestra confianza.


Por esto es importante conocer las características principales de un e-mail que nos pueden alertan sobre un posible fraude:

  • Contiene un mensaje que te ofrece un beneficio o regalos impresionantes, tanto que es difícil de creer.

  • Anuncia que puedes perder una cuenta real si no ingresas tus datos.

  • Tiene un mensaje sospechoso o genera miedo.

  • Presenta archivos adjuntos extraños.

  • Tiene errores ortográficos sutiles, normalmente en los nombres de las empresas.

  • Presenta otros destinatarios que no conoces.

  • Se encuentra mal redactado o presenta un idioma no habitual para ti o para la organización.

  • Te insta a tomar una decisión rápida, sobre los beneficios que ofrece.

En conclusión, es imprescindible estar actualizado sobre los tipos de estafas mediante phishing. Junto con el avance de la tecnología y de los sistemas de protección, los atacantes maliciosos también desarrollan nuevas técnicas para el fraude.


Contáctanos para solicitar más información del servicio que ofrecemos.

👉🏼https://bit.ly/3g4LWmd👈🏼


63 visualizaciones0 comentarios

Comments


whatsapp_icon.png
bottom of page