Las brechas más notables al inicio de 2023
LastPass
Qué sucedió
El 22 de diciembre de 2022 LastPass publicó una declaración notificando una brecha de seguridad a los usuarios potencialmente afectados. Dicha declaración es una actualización sobre un incidente que tuvo lugar en agosto, en el que un actor amenazante obtuvo acceso, mediante una cuenta de desarrollador comprometida, al entorno de almacenamiento en la nube de un tercero de LastPass, que contenía el código fuente de la aplicación. Los detalles más recientes revelan que el actor amenazante aprovechó estos datos para dirigirse a un empleado de LastPass y obtener credenciales para descifrar los volúmenes de almacenamiento de dicho tercero, duplicando una copia de seguridad que contenía información de clientes, entre otros datos, direcciones de correo electrónico y de facturación, números de teléfono, direcciones IP y nombres de usuario final.
Quién se vio afectado
En diciembre, LastPass identificó un 3 % de clientes empresariales como en riesgo como resultado de la brecha. En la declaración compartían: «A un pequeño subconjunto (menos de un 3 %) de nuestros clientes empresariales ya les hemos notificado que les recomendamos que emprendan determinadas acciones dependiendo de las configuraciones concretas de sus cuentas».
Además, GoTo, la empresa propietaria de LastPass, confirmó recientemente que, como parte de dicha brecha, los actores amenazantes obtuvieron copias de seguridad cifradas que contenían datos de clientes, además de las claves de cifrado de algunas de dichas copias, mediante el almacenamiento en la nube de terceros. Los productos de GoTo, entre ellos join.me, Remotely Anywhere, Pro, Hamachi y Central se vieron todos afectados. Aunque se obtuvieron diferentes tipos de datos de cada producto, GoTo confirmó que podrían estar incluidas las opciones de autenticación multifactor (MFA) de los usuarios, además de contraseñas «picadas y saladas». La empresa de software se está poniendo en contacto con los usuarios uno a uno para aconsejarles sobre los pasos concretos de seguridad que necesiten, como volver a autorizar la MFA, restablecer las contraseñas y migrar a diferentes planes de gestión de incidentes (IMP, por sus siglas en inglés).
Qué riesgo corro
Los expertos advierten que los usuarios de LastPass deberían asumir que cualquier dato almacenado en sus bóvedas de LastPass está en manos de actores malignos. Además de cambiar las contraseñas individuales de las cuentas importantes, entre ellas las bancarias, médicas y empresariales con información propietaria, los usuarios deberían evaluar la posibilidad de cambiar a un nuevo administrador de contraseñas para recuperar el control de su privacidad.
Aunque las contraseñas maestras de LastPass utilizan algoritmos de fortalecimiento de contraseñas, lo que significa que son difíciles de descifrar, el historial de brechas del administrador de contraseñas indica que los datos personales están mejor protegidos si se guardan en cualquier otro lugar. Por el momento, asegúrese de no volver a usar la contraseña maestra de LastPass en otros sitios.
¿Busca cambiar de administrador de contraseñas? Aquí encontrará las razones por las que Dashlane es la alternativa más segura, además de la forma de cambiar hoy mismo sin problemas.
T-Mobile
Qué sucedió
En enero, T-Mobile anunció que un actor amenazante se había infiltrado en sus sistemas en noviembre de 2022. El pirata informático manipuló una de las API de T-Mobile y accedió a los datos de sus clientes, incluyendo nombres, direcciones de correo electrónico, números de cuenta, fechas de nacimiento, direcciones de facturación y números de teléfono. No tuvo acceso a datos confidenciales muy importantes, como los números de la Seguridad Social y la información de pagos, pero este tipo de información identificable personal (PII, por sus siglas en inglés) ya se había expuesto en una brecha anterior de T-Mobile en agosto de 2021 (que dio lugar a un acuerdo de demanda colectiva) a pesar de la inversión de 150 millones de dólares de la empresa en ciberseguridad.
Quién se vio afectado
Se cree que el pirateo de alto perfil ha afectado a 37 millones de usuarios de T-Mobile, incluyendo titulares de cuentas de prepago y pospago.
Qué riesgo corro
Los datos recopilados durante esta brecha, notablemente fechas de nacimiento e información de cuenta, además de detalles específicos tales como los planes de servicio de los clientes, sientan las bases para robos de identidad, estafas de tipo «phishing» y, como señaló WIRED, estafas de cambio de SIM. El riesgo de estos ataques dirigidos es incluso mayor teniendo en cuenta las brechas anteriores, que expusieron información más confidencial.
Norton LifeLock
Qué sucedió
Durante las últimas semanas, Norton LifeLock, un administrador de contraseñas que también ofrece diversos servicios de protección contra el robo de identidad y de ciberseguridad, ha alertado a un gran subconjunto de usuarios de que sus datos pueden haberse visto comprometidos. La empresa matriz de Norton, Gen Digital, cree que las cuentas comprometidas surgieron de un ataque de relleno de credenciales, una técnica automatizada en la cual los actores amenazantes introducen credenciales expuestas (el mismo nombre de usuario o correo electrónico y contraseña) en diversos sitios. Estos inicios de sesión pueden haberse visto comprometidos en una brecha anterior. Además de obtener acceso a nombres completos, direcciones y números de teléfono, Gen Digital manifiesta que es posible que los actores amenazantes hayan accedido también a las contraseñas de los usuarios almacenadas dentro del administrador de contraseñas de Norton.
Quién se vio afectado
Norton LifeLock identificó alrededor de 6450 clientes como en riesgo como resultado del ciberataque, todos los cuales han sido notificados por la empresa.
Qué riesgo corro
Si usted era uno de los usuarios afectados y los actores amenazantes pueden acceder a sus cuentas, potencialmente podrían ver cualquier información confidencial almacenada en su bóveda, incluyendo números de tarjetas de crédito, contraseñas de otras cuentas y demás datos personales. También podrían echarle potencialmente de sus propias cuentas.
Qué sucedió
A causa de un error introducido en la API de Twitter tras una actualización de 2021, los actores amenazantes pudieron escribir direcciones de correo electrónico y números de teléfono en Twitter y revelar los nombres de usuario de cualesquiera cuentas asociadas. La vulnerabilidad les permitió raspar tesoros de datos, circulando una gran cantidad de direcciones de correo electrónico y números de teléfono y sus ID de Twitter asociadas en foros criminales antes de que se parcheara la vulnerabilidad.
Quién se vio afectado
Se encontraron diversos conjuntos de datos de información de usuario circulando por varios foros criminales, el más reciente con 200 millones de direcciones de correo electrónico y su información de cuenta asociada, incluyendo nombres de usuario, fechas de creación de cuenta y recuento de seguidores.
Qué riesgo corro
Como la mayor parte de la información recopilada y distribuida ya era pública, la mayor preocupación sobre esta brecha es que ha expuesto las identidades de usuarios de Twitter que tal vez quisieran permanecer en el anonimato. Como dijo Twitter en su comunicado, «Publicamos esta actualización porque no podemos confirmar cada una de las cuentas potencialmente afectadas, y somos conscientes en particular de personas con cuentas con seudónimo que pueden resultar objetivo del estado u otros actores». Al crear un conjunto de datos de correos electrónicos y números de teléfono asociados con las ID de Twitter, los usuarios podrían enfrentarse a ataques de «phishing» dirigidos como intento de robar su identidad, o en determinados casos, «doxxing» (revelar información de una persona en línea).
Mailchimp
Qué sucedió
Mailchimp, recientemente adquirida por Intuit, se enfrentó a su segundo acto de piratería en seis meses. La plataforma de boletines y publicidad sufrió una infiltración en sus sistemas mediante herramientas empresariales internas el 11 de enero. Ya dentro del sistema, el pirata informático aprovechó información y se dirigió a empleados con un ataque de ingeniería social.
Quién se vio afectado
Utilizando contraseñas de empleados obtenidas mediante el ataque de ingeniería social, los actores amenazantes pudieron acceder a 133 cuentas de clientes de Mailchimp. Muchas de dichas cuentas almacenaban la propia información de los clientes dentro de la plataforma, incluyendo nombres, correo electrónico y direcciones web. Entre las cuentas afectadas estaban WooCommerce, The Solana Foundation, y FanDuel.
FanDuel envió recientemente un correo a sus clientes informándoles de que los nombres de usuario, además de las direcciones de correo electrónico, fueron adquiridos por un usuario no autorizado como resultado de la brecha deMailchimp. La empresa instó a los usuarios a mantener la vigilancia contra ataques de «phishing» que pudieran intentar aprovechar más esta información, al tiempo que aclaró que los propios sistemas de FanDuel no habían sido atacados.
Qué riesgo corro
Las cuentas afectadas de Mailchimp parecen pertenecer principalmente a cuentas empresariales, que han notificado a sus clientes los datos que pudieran haber sido expuestos. La mayor parte de la información comprometida no parece tener un impacto importante sobre los clientes, ya que no incluye datos confidenciales como la información de las tarjetas de crédito.
Deezer
Qué sucedió
Bajo el seudónimo de Sin, un actor amenazante publicó un tesoro de datos de usuarios de Deezer en un foro criminal. Los datos incluían PII tal como nombre completo, fecha de nacimiento, datos de ubicación, ID de usuario y direcciones IP de sesión. Sin ha afirmado haber accedido a los datos ya en 2019 mediante una empresa de análisis de datos de terceros contratada por Deezer.
Quién se vio afectado
El archivo compartido en el foro de brechas contenía información de más de 200 millones de usuarios de Deezer.
Qué riesgo corro
Aunque la brecha no contenía contraseñas, los actores amenazantes podrían aprovehcar los datos personales de los usuarios en ataques de «phishing» o en robos de identidad.
Los puntos clave
Si se ha visto afectado por cualquiera de estas brechas le enseñamos lo que puede hacer para protegerse y evitar convertirse en víctima de futuras brechas:
- Proteja su identidad
Si cree que su PII confidencial (la información de identificación personal), como su fecha de nacimiento o información de pagos, se ha visto comprometida, valore congelar su crédito y usar la monitorización de crédito.
- Manténgase alerta contra los ataques de «phishing»
Los usuarios también deben estar alerta ante ataques de «phishing» dirigidos que podrían aprovechar su información personal, como las direcciones de facturación y de correo electrónico, para obtener acceso a sus cuentas. El uso de un administrador de contraseñas puede ayudar a evitar ataques de «phishing». Por ejemplo, si hace clic en un enlace malicioso a un sitio web diseñado para parecer un sitio que usa normalmente e intenta escribir sus credenciales, Dashlane verá la diferencia no rellenará automáticamente su contraseña. Esto es el indicador de que el sitio puede ser fraudulento.
- Utilice la función de monitorización de la web oscura de Dashlane
Aproveche la monitorización de la web oscura integrada en Dashlane, que escanea automáticamente veinte mil millones de registros en la web oscura en busca de credenciales robadas o filtradas. Los usuarios y empleados pueden agregar hasta cinco direcciones de correo electrónico para monitorizarlas a la vez y recibir alertas de cualquier contraseña comprometida con un enlace para emprender acciones inmediatas y actualizar los inicios de sesión en riesgo.
- Preste atención al análisis de contraseñas
Si utiliza un administrador de contraseñas, asegúrese de seguir las prácticas recomendadas a la hora de establecer su contraseña maestra y todas las demás contraseñas almacenadas en su caja fuerte. Dashlane utiliza el algoritmo ZXCVBN para asegurarse de que su contraseña maestra es difícil de piratear, pero usted no debe volver a usar esta contraseña en ningún otro lugar. Además, puede vigilar regularmente el análisis de contraseñas dentro de su panel de Dashlane para ver si tiene alguna contraseña reutilizada, débil o comprometida. De ser así, cambie inmediatamente estas contraseñas y utilice el generador de contraseñas de Dashlane para asegurarse de que son difíciles de romper.
- Utilice la autenticación de dos factores (2FA)
La autenticación multifactor (MFA) o autenticación de dos factores (2FA) es un paso adicional importante para proteger sus cuentas; la ofrecen muchas aplicaciones, particularmente aquellas que guardan información confidencial. Con la 2FA, incluso si alguien ha accedido a sus contraseñas, necesitaría verificación adicional para acceder a sus cuentas. Esto normalmente revestiría la forma de un código enviado a su correo electrónico, una aplicación de 2FA como Duo en su smartphone o una llave de seguridad física separada de sus demás dispositivos. Un actor amenazante necesitaría acceso adicional a uno de estos dispositivos en el momento de iniciar sesión para poder acceder con éxito a su cuenta.
- Oculte su correo electrónico y falsifique la información personal
A la hora de crear nuevas cuentas, especialmente para aplicaciones de terceros, los usuarios tienen la opción de «ocultar» sus direcciones de correo electrónico. Al crear cuentas a través de iOS, por ejemplo, Apple permite generar un correo electrónico único aleatorio que reenviará lo recibido a su correo electrónico personal, que de esta forma permanece en privado.
De forma similar, al crear nuevas cuentas con terceros, los usuarios deben valorar introducir datos falsos en cosas como fechas de nacimiento y nombre completo, y cualquier detalle personal que pudieran aprovechar los piratas informáticos para robar la identidad o alterar el crédito.
¿Está listo para comenzar a usar (o cambiar a) un administrador de contraseñas seguro? Solicite una prueba gratuita o consulte nuestros planes disponibles.
Regístrese para recibir noticias y actualizaciones acerca de Dashlane