Connect with us
FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital

Seguridad

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital.

Fortinet, líder mundial en soluciones de ciberseguridad amplias, integradas y automatizadas, dio a conocer hoy las predicciones del equipo global de inteligencia e investigación de amenazas de FortiGuard Labs sobre el panorama de las amenazas cibernéticas para 2022 y más allá.

Los adversarios cibernéticos están evolucionando y expandiendo sus métodos de ataque para dirigirse a nuevas áreas de explotación que abarcan toda la superficie de ataque, especialmente a medida que el trabajo desde cualquier lugar continúa.

Buscan maximizar las oportunidades desde el borde habilitado para 5G hasta la red central, el hogar e incluso el satélite en el espacio. Estas tendencias anticipan las estrategias que los ciber adversarios seguirán en el futuro, junto con las recomendaciones que ayudarán a los defensores a prepararse para protegerse contra estos próximos ataques.

Los aspectos más destacados de las predicciones se encuentran a continuación, para una visión más detallada y otras conclusiones clave, lea el blog asociado.

Derek Manky, Jefe de Perspectivas de Seguridad y Alianzas Globales contra Amenazas en FortiGuard Labs de Fortinet destacó que «Los ciberdelincuentes están evolucionando y se están pareciendo cada vez más a los grupos de amenazas persistentes avanzadas tradicionales; equipados para el día cero, destructivos y capaces de ampliar sus técnicas según sea necesario para lograr sus objetivos».

«Veremos ataques que se extienden más allá de la red, incluso en el espacio, ya que los atacantes se aprovechan de un perímetro fragmentado, equipos y herramientas aislados, así como de una superficie de ataque muy ampliada».

«Estas amenazas dejarán a los abrumados equipos de TI luchando por cubrir todas las posibles vías de ataque. Para combatir estas amenazas en evolución, las organizaciones necesitan adoptar una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad.»

Aumenta el reconocimiento previo al ataque para maximizar ataques como el ransomware

Los ataques a menudo se discuten en términos de amenazas de lado izquierdo o derecho cuando se ven a través de una cadena de ataque como el marco MITRE ATT&CK. En el lado izquierdo de la cadena de ataque se encuentran los esfuerzos realizados antes del ataque, que incluyen estrategias de planificación, desarrollo y armamento.

A la derecha está la fase de ejecución de los ataques. FortiGuard Labs predice que los ciberdelincuentes invertirán más tiempo y esfuerzo en el reconocimiento y el descubrimiento de capacidades de día cero para explotar nuevas tecnologías y asegurar ataques más exitosos. Desafortunadamente, también habrá un aumento en la velocidad a la que se pueden lanzar nuevos ataques, lado derecho, debido al mercado en expansión de crimen como servicio.

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital
  • El ransomware será más destructivo: Seguirá habiendo una expansión del crimeware y el ransomware seguirá siendo un foco de atención en el futuro. Los atacantes de ransomware ya aumentan el impacto, combinando el ransomware con la denegación de servicio distribuida (DDoS), con la esperanza de abrumar a los equipos de TI para que no puedan tomar acciones de último momento para mitigar el daño de un ataque. Si se añade la «bomba de relojería» del malware wiper, que podría no sólo destruir los datos, sino también los sistemas y el hardware, se crea una urgencia adicional para que las empresas paguen rápidamente. El malware Wiper ya ha hecho un regreso visible, apuntando a los Juegos Olímpicos de Tokio, por ejemplo. Dado el nivel de convergencia observado entre los métodos de ataque de los ciberdelincuentes y las amenazas persistentes avanzadas (APT), es sólo cuestión de tiempo para que se sumen los conjuntos de herramientas de ransomware con las capacidades destructivas como el wiper malware. Esto podría ser una preocupación para los entornos de borde emergentes, las infraestructuras críticas y las cadenas de suministro.
  • Los ciberdelincuentes utilizan IA para dominar las falsificaciones profundas: La inteligencia artificial (IA) ya se utiliza de forma defensiva de muchas maneras, como la detección de comportamientos inusuales que pueden indicar un ataque, normalmente de botnets. Los ciberdelincuentes también están aprovechando la IA para frustrar los complicados algoritmos utilizados para detectar su actividad anormal. En el futuro, esto evolucionará a medida que las falsificaciones profundas se conviertan en una preocupación creciente porque aprovecharán la IA para imitar las actividades humanas y podrán utilizarse para mejorar los ataques de ingeniería social. Además, el espacio para crear falsificaciones profundas se reducirá gracias a la continua comercialización de aplicaciones avanzadas. Éstas podrían acabar dando lugar a suplantaciones en tiempo real a través de aplicaciones de voz y video que podrían pasar el análisis biométrico, lo que supondría un reto para las formas seguras de autenticación como las huellas de voz o el reconocimiento facial.
  • Más ataques contra sistemas de menor alcance en la cadena de suministro: En muchas redes, Linux ejecuta muchos de los sistemas informáticos de back-end, y hasta hace poco, no ha sido un objetivo principal de la comunidad de ciberdelincuentes. Recientemente, se han detectado nuevos binarios maliciosos dirigidos a Windows Subsystem for Linux (WSL) de Microsoft, que es una capa de compatibilidad para ejecutables binarios de Linux de forma nativa en Windows 10, Windows 11 y Windows Server 2019. Además, ya se está escribiendo malware de botnet para plataformas Linux. Esto amplía aún más la superficie de ataque en el núcleo de la red y aumenta las amenazas de las que es necesario defenderse. Esto tiene ramificaciones para los dispositivos de tecnología operativa (OT) y las cadenas de suministro en general que se ejecutan en plataformas Linux.

Los ciberdelincuentes apuntan a todos lados: tu cartera, el espacio y el hogar

El reto para los defensores en el futuro es mucho más que el creciente número de ataques o la evolución de las técnicas de los cibercriminales. Se están explorando nuevas áreas de explotación que abarcan una superficie de ataque aún más amplia.

Esto será especialmente difícil porque, al mismo tiempo, las organizaciones de todo el mundo seguirán ampliando sus redes con nuevos bordes impulsados por el trabajo desde cualquier lugar (WFA), el aprendizaje remoto y los nuevos servicios en la nube. Del mismo modo, el aprendizaje y los juegos conectados en el hogar son actividades habituales y cada vez más populares.

Este aumento de la conectividad rápida en todas partes y todo el tiempo, presenta una enorme oportunidad de ataque para los ciberdelincuentes. Los actores de las amenazas destinarán importantes recursos a atacar y explotar los entornos emergentes de los bordes y «en cualquier lugar» de la red extendida, en lugar de dirigirse únicamente a la red principal.

  • El cibercrimen apunta al espacio: FortiGuard Labs predice nuevas pruebas de concepto (POC) de amenazas dirigidas a las redes satelitales durante el próximo año, ya que el acceso a Internet basado en satélites continúa creciendo. Los objetivos más importantes serán las organizaciones que dependen de la conectividad basada en satélites para apoyar actividades de baja latencia como los juegos en línea o la prestación de servicios críticos a lugares remotos, así como las oficinas de campo remotas, los oleoductos o los cruceros y las aerolíneas. Esto también ampliará la superficie potencial de ataque a medida que las organizaciones añadan redes satelitales para conectar sus sistemas que antes estaban fuera de la red, como los dispositivos OT remotos. A medida que esto ocurra, es probable que estos objetivos sufran tipos de ataque como el ransomware.
  • Proteja sus bolsillos digitales: Secuestrar las transferencias electrónicas se ha convertido en algo cada vez más difícil para los ciberdelincuentes, ya que las instituciones financieras cifran las transacciones y exigen una autenticación de múltiples factores (MFA). Los monederos digitales, en cambio, pueden ser a veces menos seguros. Aunque los monederos individuales no sean tan rentables, esto podría cambiar a medida que las empresas empiecen a utilizar cada vez más los monederos digitales como moneda para las transacciones en línea. A medida que esto ocurra, es probable que se diseñe más malware específicamente para atacar las credenciales almacenadas y vaciar las carteras digitales.
  • Los esports también son un objetivo: Los esports son competencias de videojuegos multijugador organizadas, que a menudo involucran a jugadores y equipos profesionales. Es una industria en auge que está en camino de superar los $1 mil millones en ingresos este año. Los deportes electrónicos son un objetivo atractivo para los ciberdelincuentes, ya sea mediante el uso de ataques DDoS, ransomware, robo financiero y transaccional, o ataques de ingeniería social, ya que requieren conectividad constante y a menudo se juegan desde redes domésticas con seguridad inconsistente o en situaciones con grandes cantidades de acceso Wi-Fi abierto. Debido a la naturaleza interactiva de los juegos, también son objetivos de señuelos y ataques de ingeniería social. Dado su ritmo de crecimiento e interés, es probable que los deportes electrónicos y los juegos en línea sean grandes objetivos de ataque en 2022.

Vivir en un nuevo paisaje, fuera del borde

Más bordes están siendo alimentados por el creciente número de dispositivos de Internet de las Cosas (IoT) y OT, así como dispositivos inteligentes impulsados por 5G y IA que permiten la creación de transacciones y aplicaciones en tiempo real.

Seguirán surgiendo nuevas amenazas basadas en los bordes, ya que los ciberdelincuentes apuntan a toda la red extendida como punto de entrada para un ataque. Los ciberdelincuentes trabajarán para maximizar cualquier brecha de seguridad potencial creada por los bordes inteligentes y los avances en la potencia informática para crear amenazas avanzadas y más destructivas a una escala sin precedentes.

Y a medida que los dispositivos de borde se vuelvan más potentes con más capacidades nativas, los nuevos ataques se diseñarán para «vivir fuera del borde». Es probable que se produzca un aumento de los ataques dirigidos a la OT, en el borde en particular, a medida que continúe la convergencia de las redes de TI y OT.

  • Los ciberdelincuentes prosperan desde el borde: está surgiendo una nueva amenaza basada en el borde que permite al malware aprovechar el conjunto de herramientas y capacidades existentes dentro de entornos comprometidos para que los ataques y la exfiltración de datos se vean como la actividad normal del sistema y pasen desapercibidos. Los ataques Hafnium en servidores de Microsoft Exchange utilizaron esta técnica para vivir y persistir en los controladores de dominio. Estos ataques son efectivos porque utilizan herramientas legítimas para llevar a cabo sus actividades ilícitas. La combinación de estas técnicas con los troyanos de acceso perimetral (EAD) podría significar que los nuevos ataques se diseñarán para vivir fuera del borde, a medida que los dispositivos de borde se vuelvan más poderosos con más capacidades nativas y, por supuesto, más privilegios. El malware edge podría monitorear las actividades y los datos del borde y luego robar, secuestrar o incluso rescatar sistemas, aplicaciones e información críticos mientras evita ser detectado.
  • La Dark Web hace que los ataques a la infraestructura crítica sean escalables: Los ciberdelincuentes han aprendido que pueden ganar dinero revendiendo su malware en línea como un servicio. En lugar de competir con otros que ofrecen herramientas similares, ampliarán su oferta para incluir ataques basados en OT. Pedir un rescate por estos sistemas e infraestructuras críticas será lucrativo para los cibercriminales, pero podría tener consecuencias nefastas como afectar la vida y la seguridad de las personas. Dado que las redes están cada vez más interconectadas, prácticamente cualquier punto de acceso podría ser un objetivo para entrar en la red de TI. Tradicionalmente, los ataques a los sistemas OT eran el dominio de actores de amenazas más especializados, pero tales capacidades se incluyen cada vez más en los kits de ataque disponibles para su compra en la web oscura, lo que los hace disponibles para un conjunto mucho más amplio de atacantes.

Una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad

El perímetro se ha fragmentado más y los equipos de ciberseguridad suelen operar en silos. Al mismo tiempo, muchas organizaciones están pasando a un modelo multicloud o híbrido. Todos estos factores crean una tormenta perfecta para que los ciberdelincuentes adopten un enfoque holístico y sofisticado.

Una arquitectura de malla de ciberseguridad integra los controles de seguridad en y a través de redes y activos ampliamente distribuidos. Las organizaciones pueden beneficiarse de una plataforma de seguridad integrada que protege todos los activos en las instalaciones, en el centro de datos, en la nube o en el borde.

Los defensores tendrán que planificar con antelación aprovechando el poder de la IA y el aprendizaje automático (ML) para acelerar la prevención, detección y respuesta a las amenazas. Las tecnologías avanzadas para endpoints como la detección y respuesta (EDR), pueden ayudar a identificar las amenazas maliciosas basándose en el comportamiento.

Asimismo, el enfoque de zero trust network access (ZTNA) será fundamental para el acceso seguro a las aplicaciones con el fin de ampliar las protecciones a los trabajadores móviles y a los estudiantes en línea, mientras que la SD-WAN segura es importante para proteger los bordes de la WAN en evolución.

Además, la segmentación seguirá siendo una estrategia fundamental para restringir el movimiento lateral de los ciberdelincuentes dentro de la red y mantener las brechas restringidas a una parte más pequeña.

La inteligencia sobre amenazas procesable e integrada puede mejorar la capacidad de una organización para defenderse en tiempo real, ya que la velocidad de los ataques sigue aumentando.

Mientras tanto, en todos los sectores y tipos de organizaciones, los datos compartidos y la colaboración pueden permitir respuestas más eficaces y predecir mejor las técnicas futuras para disuadir los esfuerzos de los criminales.

Alinear las fuerzas a través de la colaboración debe seguir siendo una prioridad para interrumpir los esfuerzos de la cadena de suministro de los ciberdelincuentes antes de que ellos lo intenten.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

Preocupación: el ransomware vuelve a atacar el rubro de la salud

El nuevo informe de Kroll reveló que Kroll observó un aumento del 90% en cuanto a ataques cibernéticos realizados hacía organizaciones de la salud.

El nuevo informe de Kroll, Q2 Threat Landscape, Ransomware Returns, Healthcare Hit, reveló que, durante el segundo trimestre del 2022, Kroll observó un aumento equivalente al 90% en cuanto a ataques cibernéticos realizados hacía organizaciones de la salud refiere.

Los constantes ataques perpetrados hacía la sanidad la han vuelto el sector más afectado del cuatrimestre, representando el 21 % de los casos totales de Kroll. Una cifra preocupante si se la compara con el 11 % que significó en el primer trimestre. Respaldando estos hallazgos, el Centro de Coordinación de Ciberseguridad del Sector de la Salud de EE. UU. emitió una nota en abril, alertando que el grupo de ransomware Hive apuntaba agresivamente hacía el sector.

El método de ataque principal utilizado por los grupos de hackers es el ransomware, donde se emplean malwares encargados de confiscar y encriptar todos los datos existentes en el sistema seleccionado. Estos casos de ransomware suelen implicar una doble extorsión, donde no solo se extraen los datos antes de cifrar la red, sino que se amenaza con filtrarlos al público durante la negociación.

Los malwares tienen distintas formas de acceder a los sistemas, siendo los métodos de phising y los servicios remotos externos las vías de acceso más frecuentes.

En los casos de phising, es común el uso de correos falsificados, los cuales contienen archivos ZIP ocultos que al ser descargados introducen malwares al equipo, como Bumbelblee o Qakbot.

En cuanto a este último, Kroll detectó un aumento exponencial de su uso por parte de grupos de reciente aparición, como Black Basta. Consecuentemente, la identificación de este u otro tipos de troyanos en un sistema operativo puede significar un anticipador a eventos de ransomware.

Si bien el phishing continúa siendo el método principal de acceso inicial, Kroll evidenció que los servicios remotos externos también tuvieron un incremento notable, usándose como vía de introducción un 700 % más en comparación al trimestre pasado. Sin embargo, este aumento paralelo entre prácticas de ransomware y servicios remotos externos indica una correlación entre el incidente y su causa raíz, hecho que no siempre es tan claro.

Pese a que se los ataques hacía el servicio sanitario se hayan disparado como nunca antes, el sector ha sido un blanco atractivo histórico para pandillas de ransomware, puesto que se interrumpen redes ligadas a servicios esenciales para el rescate de vidas humanas, lo cual motiva a las organizaciones respectivas a realizar el pago del rescate.

El rejuvenecimiento de las ransomware gangs viene dotada no solo de la aparición de nuevos actores, sino por la desintegración de antiguas bandas, como Conti. La misma apagó sus servidores el 23 de junio y sus integrantes se dispersaron en pequeños grupos separados. BlackCat, QuantumLocker y Hive son otros grupos que aumentaron su actividad durante el segundo trimestre.

Retomando con los servicios remotos externos, sus vulnerabilidades han sido explotadas por los ciberdelincuentes debido a la falta de prevenciones tomadas por las compañías en materia de ciberseguridad. Esto se debe a que la pandemia del coronavirus obligó a gran parte de la población mundial a digitalizar sus contenidos a toda prisa, saltándose las precauciones básicas.

Gracias a la reciente efectividad demostrada por los antivirus y herramientas de control (EDR), los ciberataques se han vuelto más sofisticados. Un ejemplo de ello es la complejización en la cadena de infección del troyano, a fin de que este pase desapercibido.

Teniendo todo ello en cuenta, se resalta la importancia de las soluciones de detección y respuesta gestionadas (MDR), así como su constante actualización a fin de evitar uno de estos ataques. En relación con las tendencias que Kroll detecta en cuanto a métodos de acceso refiere, sería prudentes que las organizaciones (y específicamente las relacionadas con salud) se centren en la seguridad de sus servicios remotos, implementando un cronograma regular de chequeos, parches y escaneos de vulnerabilidades en materia de VPN.

El segundo trimestre del 2022 enfatiza la relevancia de no descuidar en ningún momento la seguridad cibernética, así como revisar los sistemas que apresuradamente se descargaron al inicio de la cuarentena, así se evita un posible foco de acceso para ciberdelitos.

Continue Reading

Seguridad

Como es el peor virus informático de la historia: Mydoom

Conocé la historia detrás de la pesadilla virtual más importante de la historia.

Conocé la historia detrás de la pesadilla virtual más importante de la historia.

Si estamos conectados a Internet, estamos expuestos. Las amenazas de seguridad informática no han hecho más que crecer durante los últimos años. Cada día, según el instituto AV-TEST, se registran más de 450.000 nuevas muestras malware y crapware (software potencialmente no deseado).

Virus, gusanos, troyanos, spyware, ransomware; en la red hay peligros de todos los tipos y colores, y somos testigos (o víctimas) de estos.

Pero antes de que FluBot se hiciera famoso por «la estafa SMS de FedEx«, de que un jóven de 17 años encabezara la banda de ransomware Lapsus$ que apuntó a grandes empresas como Microsoft, Samsung o Nvidia, e incluso antes de que el phishing fuera utilizado como una herramienta militar, existía el gusano Mydoom. Estamos hablando del gusano más rápido y más dañino de la historia, un dolor de cabeza que todavía no ha sido igualado.

En enero de 2004, cuando muchos de nosotros utilizábamos ordenadores con Windows XP y navegábamos a velocidades de entre 256 y 1.024 Kbps, algunos usuarios empezaron a recibir correos electrónicos con el asunto “Message could not be delivered” y un archivo adjunto «Message.zip» (el asunto y el archivo adjunto también podían tener otros nombres). Como el mensaje parecía inofensivo, muchas personas lo habrían sin precaución.

Algunos podrían imaginarse que se trataba de una advertencia de un mail legítimo que había rebotado. Y, si por ejemplo nos centramos en entornos laborales, nadie quiere recibir una reprimenda por un mensaje que debería haber salido y no salió, ¿no? Lo que no sabían quienes ingresaban a este correo electrónico es que estaban cerca de caer en una trampa, en otras palabras, de que su ordenador iba a caer infectado.

De acuerdo a la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA, por sus siglas en inglés), Mydoom era capaz de infectar cualquier ordenador con sistema operativo Windows 95 o superior. Al abrir el archivo adjunto se ejecutaba un código malicioso que se encargaba de enviar el malware a otras direcciones de correo electrónico, sentaba las bases para ataques de denegación de servicio y se camuflaba para no ser detectado.

Una serie de tareas cuya efectividad y complejidad tenían pocas posibilidades de comparación. Desde el punto de vista técnico, Mydoom colocaba una copia de sí mismo en C:\Windows\ y modificaba el registro del sistema para pasar desapercibido y persistir incluso después de reinicio. Además abría dos backdoors (puertas traseras) en los puertos TCP 3127 a 3198, lo que permitía el acceso remoto a los ordenadores infectados.

Este malware tenía la capacidad de buscar en el ordenador direcciones de correo electrónico para enviarse desde los sistemas comprometidos y así alcanzar un mayor nivel de infección. Asimismo, una variante podía propagarse a través de Kazaa, una aplicación de intercambio de archivos P2P (generalmente música, imágenes y vídeos) muy utilizada en la época, y bloqueaba el acceso a cientos de páginas web de antivirus.

Un análisis exhaustivo del código por parte de investigadores de ciberseguridad reveló que MyDoom estaba programado para comenzar un ataque de denegación de servicio (DDoS) contra la empresa SCO Group el 1 de febrero de 2004.

Una variante del malware también incluía un ataque DDoS contra Microsoft para el 3 de febrero de 2004. Esto hizo saltar las alarmas y provocó una investigación por parte del FBI.

Antes de los potenciales ataques de DDoS, según CNN, SCO Group ofreció una recompensa de 250.000 dólares «información que conduzca al arresto y condena de los responsables de este delito«.

Microsoft adoptó una postura similar, también ofreciendo 250.000 dólares. El programador de MyDoom finalmente no apareció, y tampoco datos precisos que pudieran generar una hipótesis sólida, y los días de los ataques finalmente llegaron.

El 1 de febrero comienza el ataque de DDoS contra SCO Group y la página principal de la compañía queda rápidamente fuera de servicio. Como cuenta CNET, esto obliga poner en línea una página alternativa, www.thescogroup.com. «Este ataque a gran escala, causado por el virus informático MyDoom, se estima que infectó a cientos de miles de computadoras en todo el mundo«, dijo en ese momento Jeff Carlon, director de tecnología de SCO Group.

Microsoft, por su parte, resiste el ataque del 3 de febrero, según Computer World. Aparentemente, el músculo de la compañía de Redmond junto a una planificada preparación previa evitó que MyDoom consiguiera su segundo objetivo. La compañía señalaba en su página web que estaba haciendo todo lo posible para permanecer en línea.

De acuerdo al equipo de investigación de amenazas de BlackBerry Cylance, es el gusano de propagación más rápida que jamás haya existido. Además, en su momento pico, generó entre el 16 y el 25% de todos los correos electrónicos enviados en todo el mundo. Esto provocó una ralentización global del rendimiento de Internet que afectó la productividad de millones de personas y pérdidas millonarias.

El análisis de Webfx señala que los costes derivados de protección antivirus, eliminación de la amenaza, tiempo perdido, entre otros factores causados por MyDoom se tradujeron en pérdidas de 38 mil millones de dólares en 2004, cantidad que ajustada a la inflación alcanza los 59 mil millones de dólares hoy.

MyDoom fue una pesadilla, y aunque sigue circulando por la red, su fama ha hecho que todos los antivirus conocidos y actualizados sean capaces de detectarlo.

Fuente: Xataka

Continue Reading

Seguridad

Temor por la filtración de datos de 1000 millones de usuarios de TikTok

Las alertas no para de llegar. Microsoft ya avisó a TikTok y al parecer, fue ignorado.

Las alertas no para de llegar. Microsoft ya avisó a TikTok y al parecer, fue ignorado.

TikTok ha negado una violación de seguridad después de que las publicaciones en foros de piratería afirmaron haber comprometido el código fuente de la aplicación, así como los detalles de la cuenta de potencialmente miles de millones de personas.

En un comunicado publicado en Twitter, la compañía dijo que “no encontró evidencia de incumplimiento”, luego de una investigación de los reclamos. La compañía también le dijo a Bloomberg UK que el presunto código fuente publicado por los piratas informáticos «no tiene ninguna relación con el código fuente del backend de TikTok».

Los reclamos de una posible violación habían estado circulando entre la comunidad de seguridad después de una publicación en un foro de hackers.

En el foro expresaban tener la posesión de una base de datos con más de dos mil millones de entradas relacionadas con las cuentas de TikTok y WeChat. El grupo de hackers afirmó haber obtenido los registros de TikTok de un servidor en la nube inseguro.

Los supuestos piratas informáticos publicaron una muestra de los datos de TikTok pero, como el investigador de seguridad Troy Hunt señaló que contenía datos que ya eran de acceso público y, por lo tanto, «podrían haberse construido sin violación«.

Hunt, que dirige el servicio «haveibeenpwned»,dijo que los datos fueron en general «bastante poco concluyentes».

Si bien TikTok ha negado enérgicamente una violación, la información en la base de datos podría provenir de otros medios.

Riesgo máximo en TikTok para Android

Los reclamos de una brecha de seguridad llegan pocos días después de que los investigadores de Microsoft hayan revelado que habían encontrado una “vulnerabilidad de alta gravedad” en la aplicación de Android de TikTok que ponía en riesgo millones de cuentas.

Microsoft dijo que la vulnerabilidad se solucionó menos de un mes después de que alertó a TikTok sobre el problema en febrero de 2022. TikTok ha enfrentado durante mucho tiempo preguntas sobre sus practicas de seguridad y qué datos de usuario se comparten con la empresa matriz ByteDance.

La compañía dijo el mes pasado que Oracle revisaría sus algoritmos y sistemas de moderación de contenido en un esfuerzo por disipar las preocupaciones.

Fuente: Engadget

Continue Reading

NO TE LO PIERDAS