Archive for the 'Biometria' Category

Seguridad Informática. Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

huella digital - Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

El investigador que descubrió el error será recompensado por la empresa

Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft.

Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace.

Según el reporte publicado por Sahad Nk, un subdominio de Microsoft (success.office.com) no se encontraba adecuadamente configurado, lo que le permitió tomar control usando un registro CNAME, un registro que conecta un dominio a otro. Utilizando el registro, Sahad pudo localizar el subdominio mal configurado y vincularlo a su instancia personal de Azure para obtener control completo del subdominio y todos sus datos.

Aunque esto ya parece grave por sí mismo, el verdadero problema para Microsoft es que las aplicaciones de Office, Sway y Store podrían ser engañadas con relativa facilidad para transferir sus tokens de inicio de sesión hacia otros dominios en control de posibles atacantes cuando un usuario inicie sesión en su cuenta de Microsoft.

Apenas la víctima interactúe con el enlace especialmente diseñado recibido por email, se iniciará sesión en el sistema de registro de Microsoft Live. Cuando la víctima ingrese su nombre de usuario, la contraseña y el código 2FA (en caso de estar habilitado) se generará un token de acceso a la cuenta para permitir que el usuario inicie sesión sin necesidad de volver a ingresar las credenciales de inicio de sesión.

Si alguien obtiene este token de acceso, es como obtener las credenciales de usuario auténticas, mencionan expertos en forense digital. Por lo tanto, un atacante puede ingresar fácilmente en la cuenta sin alertar al propietario original o alertar a Microsoft sobre el acceso no autorizado.

El enlace malicioso está diseñado de manera que obliga al sistema de inicio de sesión de Microsoft a transferir el token de cuenta al subdominio controlado. En este caso, el subdominio estaba controlado por Sahad; sin embargo, si un atacante malintencionado lo controlaba, era posible poner en riesgo un gran número de cuentas de Microsoft. Lo más preocupante es que el enlace malicioso parece auténtico debido a que el usuario todavía está ingresando a través del sistema de inicio de sesión legítimo de Microsoft.

El error fue corregido por Microsoft a la brevedad, se desconoce el monto de la recompensa que Microsoft entregó al experto.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/microsoft-expone-400-millones-de-cuentas-de-outlook-y-office-360-por-error/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. ¿La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso?

huella digital - La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso

Una empresa tecnológica que compite por un contrato del Pentágono tiene vínculos con una organización ligada a un oligarca ruso

La Nube de Infraestructura de Defensa de Empresas Conjuntas (JEDI) es un proyecto del Pentágono enfocado en el resguardo de información confidencial de la defensa de E.U. que, en última instancia, podría almacenar incluso códigos nucleares. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, este proyecto ya ha comenzado a generar serias preocupaciones de seguridad, a pesar de que aún se encuentra en fase de licitación.

Viktor Vekselberg, cercano al gobierno ruso, ha sido vinculado con C5, un grupo de empresas que ha colaborado muy de cerca con Amazon Web Services (AWS), líderes en la carrera por la adjudicación del contrato del Pentágono.

Tanto C5 como AWS han declarado que el grupo C5 no está involucrado en ninguna forma en la licitación del proyecto JEDI. Por su parte, el Pentágono se ha negado a realizar declaraciones al respecto, en cumplimiento con la confidencialidad del proceso de licitación.

Amazon Web Services y C5 Capital

AWS se ha convertido en el más importante proveedor de servicios de cómputo en la nube del mundo, controlando un tercio de todo el mercado de esta clase de servicios. Por otra parte, C5 es un grupo relativamente nuevo, pero que en pocos años se ha hecho de un capital cercano a los 120 millones de dólares para inversión en seguridad informática. Aunque han colaborado en diversos proyectos en la nube, ambas empresas niegan tener vínculos cercanos.

C5 Accelerate, una de las empresas que integran C5, afirma en su sitio web que está “desarrollando un clúster de aceleradores de nube en Europa, Medio Oriente, África y los Estados Unidos, en colaboración con AWS”. Sin embargo, C5 sostiene que nunca ha participado en una licitación junto con AWS, afirmando además que ha trabajado con empresas como IBM y Microsoft, sin distinción alguna.

No obstante, acorde a expertos en forense digital, Teresa Carlson y Andre Pienaar, representantes de AWS y C5, han recorrido múltiples países promoviendo la relación entre ambas empresas.

Andre Pienaar y sus nexos con Rusia

Pienaar, el hombre detrás de C5, es un ciudadano sudafricano que guarda estrechas relaciones con muchas de las personas más importantes en diferentes ramas industriales. En la nómina de C5 Capital, una de sus empresas más importantes, se encuentran algunos de los nombres más influyentes dentro de las élites militares y de seguridad, ya sea en oriente o en occidente.

Pienaar también ha sido vinculado con Viktor Vekselberg, empresario ruso que se encuentra en la lista de sancionados por el gobierno de E.U. por sus nexos con el gobierno del presidente ruso Vladimir Putin.

Vínculos entre C5 y Rusia

Acorde a expertos en forense digital y ciberseguridad, ha sido descubierta una importante inyección de capital ruso en la intrincada estructura de las compañías que integran C5.

C5 Razor Bidco, subsidiaria de C5, aportó una inversión de cerca de 17 millones de dólares en 2015, justo cuando el empresario Vladmir Kuznetsov se convirtió en director y principal accionista de la compañía. AWS destaca que nunca ha trabajado con C5 Razor Bidco, pero esta empresa es parte del grupo C5 y es propiedad de Andre Pienaar. Además, sea informado ampliamente que Vladimir Kuznetsov es uno de los hombres de confianza del oligarca ruso Viktor Vekselberg. Kutznetsov ha negado en repetidas ocasiones ser “mano derecha” de Vekselberg.

Las partes involucradas han negado los presuntos vínculos, mencionando que lamentan los malos entendidos. Sin embargo, estos supuestos intereses de hombres tan cercanos al Kremlin en proyectos como la nube JEDI ya han disparado una alerta sobre el estado de la ciberseguridad de la información confidencial en materia de defensa en E.U

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/importantes/la-seguridad-de-la-nube-militar-del-pentagono-cyberwar-cloud-en-las-manos-de-proveedor-ruso/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Ticketmaster afirma que violación de datos en su sitio no fue su culpa

huella digital - Ticketmaster afirma que violación de datos en su sitio no fue su culpa

La empresa sostiene que la responsabilidad es de un tercero

Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Ticketmaster ha afirmado que la infección con malware de robo de credenciales presente en su sitio web no fue su culpa, esto a pesar de la incorporación de JavaScript de terceros en la sección de pagos de su sitio. A través de una carta los abogados de la empresa de boletaje mencionan que “Ticketmaster descarta ser responsable de este posible incidente de seguridad”.

El incidente en cuestión se trata de la infección del sitio web de la empresa con un malware de robo de credenciales conocido como Magecart. Al enterarse del incidente, Ticketmaster responsabilizó de la infección al “servicio de atención al cliente alojado en su sitio web por Inbenta Technologies”. Por su parte Jordi Torras, directivo de Inbenta, mencionó: “si hubiéramos sabido que el script estaba siendo utilizado de esa forma habríamos prevenido a la empresa, pues representa una amenaza para la seguridad.

Un investigador forense digital que viajaba de Reino Unido a Estados Unidos cuando ocurrió la violación de seguridad en el sitio de Ticketmaster descubrió que su tarjeta bancaria estaba siendo utilizada para realizar transacciones no autorizadas en Bélgica. Después de llamar a su banco para bloquear la tarjeta comprometida, el experto descubrió que Visa había bloqueado otra de sus tarjetas por un “fraude de identidad”.

En su momento el especialista declaró: “Sólo las tarjetas vinculadas a mi cuenta de Ticketmaster fueron comprometidas. He utilizado otras tarjetas para pagar diversos servicios en línea y no he experimentado ningún problema”.

Después del incidente muchos usuarios afectados comenzaron a exigir una compensación de Ticketmaster. En respuesta a estas demandas, los abogados de la firma legal Paul Hastings respondieron a los usuarios inconformes con una carta en la que se afirmaba que la empresa se encontraba “realizando una profunda investigación sobre el posible incidente de seguridad, sus causas y el impacto generado en los usuarios”.

En la carta enviada a los usuarios los abogados de la empresa aseguran que “el incidente se presentó como resultado de un software desarrollado por un tercero infectado con código malicioso. Además, la empresa afirma que los servidores y sistemas de sus clientes no se vieron afectados durante el incidente.

Acorde a expertos en forense digital, si todo es tal como afirman Ticketmaster e Inbenta, es complicado pensar en que Ticketmaster no cometió negligencia alguna en la implementación del componente JavaScript que provocó la infección de malware.

En su sitio web, Inbenta publicó: “Después de una investigación adicional de ambas partes, hemos confirmado que el origen de la violación de seguridad radica en una sola pieza de código JavaScript. Ticketmaster implementó este script directamente en su página de pagos, sin que Inbenta fuera notificada. Si hubiéramos sabido que este JavaScript había sido utilizado de esta forma, habríamos advertido a Ticketmaster del riesgo que esto representaba”.

El brote del malware Magecart se comportó como una campaña sostenida y generalizada. Los operadores del malware pasaron de infectar sitios web individuales para enfocarse en comprometer complementos de terceros en otras páginas web. Generalmente Magecart comprometía elementos en distintos sitios (generalmente JavaScript) para después inyectar los elementos comprometidos en los sitios web para extraer información de las tarjetas de pago utilizadas en esos sitios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/ticketmaster-afirma-que-violacion-de-datos-en-su-sitio-no-fue-su-culpa/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Miles de equipos infectados con nueva variante de Ransomware en China

huella digital - Miles de equipos infectados con nueva variante de Ransomware en China

Una nueva variante de malware ha sido descubierta en China; este programa malicioso ha infectado más de 100 mil equipos en menos de una semana

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que una nueva variante de ransomware se está propagando rápidamente en China. Hasta el momento, la infección ya ha alcanzado a más de 100 mil computadoras durante los últimos cuatro días, debido al ataque a una cadena de suministro; el número de equipos infectados sigue incrementando a cada momento.

Lo que más ha llamado la atención de la comunidad de la ciberseguridad es que, a diferencia del resto de malwares de esta clase, esta nueva variante no exige un pago de rescate en Bitcoin. En su lugar, los hackers exigen a las víctimas un pago por 110 yenes (cerca de 16 dólares), pago que debe ser realizada a través de WeChat Pay, función para realizar transacciones a través del servicio de mensajería más utilizado en China.

Robo de contraseñas

Hasta el momento las evidencias indican que este programa malicioso solamente ha afectado a usuarios en China, a diferencia de brotes similares, como WannaCryo NotPetya. Además, este malware parece contar con una función adicional para el robo de contraseñas usadas en servicios como Alipay, Taobao, Tmall, AliWangWang y QQ. Al parecer el ransomware roba las credenciales de acceso a estas plataformas y las envía a un servidor remoto.

Según reportes de una firma de forense digital establecida en China, los operadores de esta campaña consiguieron desplegar su ataque inyectando código malicioso en el software de programación EasyLanguage, utilizado por la mayoría de los desarrolladores de aplicaciones en China.


Este programa modificado con fines perjudiciales fue pensado para inyectar el código del ransomware en cada aplicación y producto de software compilado a través de EasyLanguage, con lo que el virus se propagó de manera increíblemente rápida.

Más de 100 mil usuarios en China que instalaron cualquiera de los desarrollos infectados se encuentran ahora en una situación comprometedora. Esta cepa de ransomware ha demostrado ser capaz de cifrar todos los archivos del sistema infectado, con excepción de archivos con extensión gif, exe y tmp.

Firmas digitales robadas

Para evitar ser detectados por las soluciones antivirus, los hackers firmaron el código malicioso con una firma digital aparentemente confiable de Tencent Technologies, además tratan de no encriptar los archivos en directorios específicos, como Tencent Games, League of Legends, tmp, rtl y program.

Según expertos en forense digital, una vez que el ransomware encripta los archivos del usuario, aparece una nota exigiendo al usuario que realice el pago de 110 yenes a la cuenta de WeChat vinculada al software malicioso. Los atacantes mencionan que el usuario sólo tiene un plazo de tres días para realizar el pago y recibir las claves para recuperar sus archivos. Si el rescate no es cubierto en el tiempo marcado por los atacantes, el programa comienza un proceso automático de eliminación de la clave de cifrado desde un servidor remoto.

Según la evidencia recolectada, la nota de rescate menciona que los archivos han sido cifrados utilizando el algoritmo de cifrado DES, pero en realidad, los datos se cifran utilizando un cifrado XOR, uno mucho menos seguro y que almacena una copia de la clave de cifrado en el sistema de la víctima en la siguiente ubicación:

%user%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg

Una herramienta para eliminar el cifrado ya se encuentra en desarrollo gracias a esta información. Además, después de recibir los reportes de esta campaña de ataques, WeChat suspendió la cuenta en la que los atacantes se encontraban recibiendo el pago de rescate.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/miles-de-equipos-infectados-con-nueva-variante-de-ransomware-en-china/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Nuevo método para Hackear redes WiFi

huella digital - Nuevo método para Hackear redes WiFi

Un especialista ha ideado una nueva forma para craquear las contraseñas en la mayoría de los enrutadores modernos

El experto en ciberseguridad y forense digital Jens “Atom” Steube, quien es conocido por haber desarrollado Hashcat, la popular herramienta para craquear contraseñas, vuelve a la escena con el desarrollo de un nuevo método de hacking de WiFi que permite descifrar la contraseña de la mayoría de los enrutadores actualizados actualmente.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esta técnica de ataque funciona contra los protocolos de red inalámbrica WPA/WPA2 con funciones de roaming basadas en Pairwise Master Key Identifier (PMKID) habilitadas. Steube descubrió esta variante de ataque mientras realizaba una investigación relacionada con el protocolo de seguridad WiFi WPA3.

La técnica permite a los atacantes recuperar las claves de inicio de sesión pre compartidas (Pre Shared Keys) y usarlas para hackear la red WiFi objetivo, accediendo así a los datos de tráfico de Internet de la víctima.

Sin embargo, diferencia de otras técnicas de hacking WiFi, este ataque no requiere de la captura de un protocolo de enlace de autenticación de Protocolo de Autenticación Extensible a través de LAN (EAPOL) de cuatro vías. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, este ataque se realiza en el Robust Security Network Information Element (RSN IE), utilizando un único marco EAPOL después de solicitarlo desde el punto de acceso.

“Esta variante de ataque fue descubierta de manera incidental mientras buscábamos la manera de atacar el nuevo estándar de seguridad WPA3. Por otro lado, hackear este nuevo estándar sería mucho más complejo por su moderno protocolo de establecimiento de claves conocido como Autenticación Simultánea de Iguales (SAE)”, mencionó el experto.

Acorde a Steube, la principal diferencia entre este nuevo método y el resto de los ataques conocidos es que este ataque no requiere la captura del protocolo de enlace EAPOL completo, ya que “se realiza en el elemento RSN IE de un solo marco EAPOL”.

El protocolo RSN permite establecer comunicaciones seguras a través de una red inalámbrica 802.11. Utiliza la clave PMKID para establecer una conexión entre un cliente y un punto de acceso. Acorde al reporte del experto, el ataque se realiza de la siguiente manera:

  • Ejecutar hcxdumptool para solicitar el PMKID desde el punto de acceso y volver el marco recibido como un archivo (en formato pcapng)
    $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
  • Ejecutar la herramienta hcxpcaptool para convertir los datos capturados del formato pcapng a un formato hash aceptado por Hashcat
    $ ./hcxpcaptool -z test.16800 test.pcapng
  • Iniciar la herramienta de craqueo Hashcat (v4.2.0 o superior) y descifrar. El modo hash que necesitamos usar es 16800
    $ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

De este modo se recuperará la contraseña de la red WiFi de la víctima. Steube señala que ignora en cuántos enrutadores funciona exactamente este ataque, pero cree que el ataque podría ser funcional contra todas las redes WiFi 802.11i/p/q/r con funciones de roaming habilitadas. “En otras palabras, el ataque funcionaría contra la mayoría de los enrutadores modernos”, agrega Steube.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nuevo-metodo-para-hackear-redes-wifi/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Millones de usuarios afectados por Hacking en Quora

huella digital - Millones de usuarios afectados por Hacking en Quora

El incidente comprometió la información de cerca de 100 millones de usuarios

Quora, el sitio web de preguntas y respuestas más utilizado del mundo, sufrió una violación de datos masiva en la que un atacante, aún desconocido, consiguió acceso no autorizado a información personal potencialmente sensible de alrededor de 100 millones de usuarios de la plataforma, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

Los administradores de Quora dieron a conocer el incidente este lunes por la noche después de que su equipo de forense digital descubriera que un tercero no identificado logró obtener acceso no autorizado a uno de sus sistemas y robó datos a aproximadamente 100 millones de usuarios, lo que representa casi la mitad de su base de usuarios.

Adam D’Angelo, director ejecutivo y cofundador de Quora, informó que los datos comprometidos en el incidente incluyen:

  • Información de la cuenta: nombres, dirección email, contraseñas cifradas y datos importados de redes sociales vinculadas a Quora, como Facebook o Twitter
  • Contenido y acciones públicas: preguntas, respuestas o comentarios
  • Contenido y acciones no públicos: solicitudes de respuesta y mensajes (cabe resaltar que muy pocos usuarios de Quora usan la función de mensajería)

Quora dijo que almacena las contraseñas para evitar que sean crackeadas, pero como medida de seguridad adicional, la compañía decidió cerrar la sesión de cualquier usuario posiblemente comprometido, con lo que se verán obligados a restablecer sus contraseñas. Quora asegura que aún están investigando el incidente, además afirma que se encuentra trabajando lo más rápido posible para prevenir esta clase de inconvenientes en el futuro.

“Todavía desconocemos la causa exacta del incidente. Además del trabajo de nuestros equipos de TI, nos encontramos colaborando con firmas de forense digital. También hemos notificado a las autoridades competentes”, dijo Adam en un comunicado.

La empresa está notificando a los usuarios afectados por la violación de seguridad vía correo electrónico, pero invita a los usuarios preocupados por el estatus de su información a visitar la sección de preguntas frecuentes en su sitio web para obtener información de primera mano sobre el incidente.

Esta violación de datos se une a una lista de recientes ciberataques de alto perfil. Apenas hace unos días Marriott, la cadena de hoteles más grande del mundo, confirmó una violación de datos en los sistemas de su marca Starwood, mediante la cual se habrían expuesto los datos de alrededor de 500 millones de clientes, en lo que representa la segunda violación de datos más grande de la historia, sólo por detrás de lo acontecido en Yahoo el 2016, donde alrededor de 3 mil millones de usuarios fueron afectados.

Asimismo, especialistas en forense digital reportaron que en septiembre pasado Facebook sufrió un incidente de hacking en el que los atacantes accedieron a datos de alrededor de 30 millones de usuarios, gracias a la explotación de una falla en la función “Ver como” disponible en cualquier perfil de Facebook.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/millones-de-usuarios-afectados-por-hacking-en-quora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Datos expuestos de casi 700 mil clientes de American Express en India

huella digital - Datos expuestos de casi 700 mil clientes de American Express en India

La información de los usuarios fue filtrada a través de un servidor MongoDB no protegido

Los datos personales de casi 700 mil clientes de American Express en India se han dejado expuestos en línea de manera accidental a través de un servidor MongoDBsin las medidas de protección necesarias, reportan especialistas en forense digital y seguridad informática del Instituto Internacional de Seguridad Cibernética.

El servidor que filtró la información personal de los clientes de la institución bancaria, mismo que permaneció expuesto en línea sin contraseña, fue descubierto hace tres semanas por Bob Diachenko, experto en seguridad informática y forense digital de la firma de ciberseguridad Hacken.

La mayoría de los datos en el servidor parecían haber sido encriptados y requerían una clave para desencriptarlos y acceder a ellos, pero el investigador dice que se almacenaron 689,272 registros en texto simple accesibles para cualquiera que haya encontrado en línea la base de datos.

Los registros de texto simple, dice el experto en forense digital, contenían los datos personales de los clientes de American Express en India, como números de teléfono, nombres completos, direcciones de email y una pequeña descripción del tipo de tarjeta que maneja el usuario. Los datos no son demasiado confidenciales, pero actores maliciosos podrían utilizarlos para impulsar campañas de spam o publicidad dirigida.

Por otro lado, la información encriptada, un total de 2 millones 332 mil 115 entradas, contenían información más sensible. Basándose en el encabezado de la tabla de MongoDB, el investigador dedujo que estos registros incluían nombres de los clientes, direcciones, números Aadhar (clave de identificación personal de los habitantes de India), números de cuenta permanente (utilizada por los contribuyentes en India) y números de teléfono

Otras tablas dentro de la base de datos MongoDB expuesta también contenían enlaces y detalles de acceso para cuentas en el dominio americanexpressindia.co.in.

“Después de un análisis minucioso, me inclino a pensar que la base de datos era administrada por uno de los subcontratistas responsables de SEO o generación de leads de American Express”, dijo Diachenko. “Muchas entradas contenían campos como ‘campaignID’, ‘prequalstatus’, ‘leadID’ etc.”.

Diachenko ha reportado que American Express India eliminó el servidor inseguro el mismo día que la alerta de seguridad fue publicada, aunque el investigador admite que desconoce por cuánto tiempo estuvo expuesto en línea el servidor en cuestión.

No obstante, American Express India afirmó que una investigación posterior no descubrió ninguna “evidencia de acceso no autorizado”, lo que sugiere que Diachenko podría haber sido el único que accedió al servidor durante el periodo en que se mantuvo expuesto.

Diachenko ha mencionado que no pudo rastrear a la empresa de SEO que administraba el servidor vulnerable; American Express tampoco reveló esta información.

Los voceros de la institución financiera tampoco han emitido declaraciones adicionales.

Hace un par de semanas, Diachenko también descubrió una filtración de información de registros de Mindbody, uno de los proveedores de servicios de gestión empresarial más grandes de EU, además de una fuga de datos de una consultoría en Maryland que maneja recaudadores de fondos para el partido demócrata.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/hacking-incidentes/datos-expuestos-de-casi-700-mil-clientes-de-american-express-en-india/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


diciembre 2018
L M X J V S D
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios