El 22 de diciembre de 2022 LastPass publicó una declaración notificando una brecha de seguridad a los usuarios potencialmente afectados. Dicha declaración es una actualización sobre un incidente que tuvo lugar en agosto, en el que un actor amenazante obtuvo acceso, mediante una cuenta de desarrollador comprometida, al entorno de almacenamiento en la nube de un tercero de LastPass, que contenía el código fuente de la aplicación. Los detalles más recientes revelan que el actor amenazante aprovechó estos datos para dirigirse a un empleado de LastPass y obtener credenciales para descifrar los volúmenes de almacenamiento de dicho tercero, duplicando una copia de seguridad que contenía información de clientes, entre otros datos, direcciones de correo electrónico y de facturación, números de teléfono, direcciones IP y nombres de usuario final.
En diciembre, LastPass identificó un 3 % de clientes empresariales como en riesgo como resultado de la brecha. En la declaración compartían: «A un pequeño subconjunto (menos de un 3 %) de nuestros clientes empresariales ya les hemos notificado que les recomendamos que emprendan determinadas acciones dependiendo de las configuraciones concretas de sus cuentas».
Además, GoTo, la empresa propietaria de LastPass, confirmó recientemente que, como parte de dicha brecha, los actores amenazantes obtuvieron copias de seguridad cifradas que contenían datos de clientes, además de las claves de cifrado de algunas de dichas copias, mediante el almacenamiento en la nube de terceros. Los productos de GoTo, entre ellos join.me, Remotely Anywhere, Pro, Hamachi y Central se vieron todos afectados. Aunque se obtuvieron diferentes tipos de datos de cada producto, GoTo confirmó que podrían estar incluidas las opciones de autenticación multifactor (MFA) de los usuarios, además de contraseñas «picadas y saladas». La empresa de software se está poniendo en contacto con los usuarios uno a uno para aconsejarles sobre los pasos concretos de seguridad que necesiten, como volver a autorizar la MFA, restablecer las contraseñas y migrar a diferentes planes de gestión de incidentes (IMP, por sus siglas en inglés).
Los expertos advierten que los usuarios de LastPass deberían asumir que cualquier dato almacenado en sus bóvedas de LastPass está en manos de actores malignos. Además de cambiar las contraseñas individuales de las cuentas importantes, entre ellas las bancarias, médicas y empresariales con información propietaria, los usuarios deberían evaluar la posibilidad de cambiar a un nuevo administrador de contraseñas para recuperar el control de su privacidad.
Aunque las contraseñas maestras de LastPass utilizan algoritmos de fortalecimiento de contraseñas, lo que significa que son difíciles de descifrar, el historial de brechas del administrador de contraseñas indica que los datos personales están mejor protegidos si se guardan en cualquier otro lugar. Por el momento, asegúrese de no volver a usar la contraseña maestra de LastPass en otros sitios.
¿Busca cambiar de administrador de contraseñas? Aquí encontrará las razones por las que Dashlane es la alternativa más segura, además de la forma de cambiar hoy mismo sin problemas.
En enero, T-Mobile anunció que un actor amenazante se había infiltrado en sus sistemas en noviembre de 2022. El pirata informático manipuló una de las API de T-Mobile y accedió a los datos de sus clientes, incluyendo nombres, direcciones de correo electrónico, números de cuenta, fechas de nacimiento, direcciones de facturación y números de teléfono. No tuvo acceso a datos confidenciales muy importantes, como los números de la Seguridad Social y la información de pagos, pero este tipo de información identificable personal (PII, por sus siglas en inglés) ya se había expuesto en una brecha anterior de T-Mobile en agosto de 2021 (que dio lugar a un acuerdo de demanda colectiva) a pesar de la inversión de 150 millones de dólares de la empresa en ciberseguridad.
Se cree que el pirateo de alto perfil ha afectado a 37 millones de usuarios de T-Mobile, incluyendo titulares de cuentas de prepago y pospago.
Los datos recopilados durante esta brecha, notablemente fechas de nacimiento e información de cuenta, además de detalles específicos tales como los planes de servicio de los clientes, sientan las bases para robos de identidad, estafas de tipo «phishing» y, como señaló WIRED, estafas de cambio de SIM. El riesgo de estos ataques dirigidos es incluso mayor teniendo en cuenta las brechas anteriores, que expusieron información más confidencial.
Durante las últimas semanas, Norton LifeLock, un administrador de contraseñas que también ofrece diversos servicios de protección contra el robo de identidad y de ciberseguridad, ha alertado a un gran subconjunto de usuarios de que sus datos pueden haberse visto comprometidos. La empresa matriz de Norton, Gen Digital, cree que las cuentas comprometidas surgieron de un ataque de relleno de credenciales, una técnica automatizada en la cual los actores amenazantes introducen credenciales expuestas (el mismo nombre de usuario o correo electrónico y contraseña) en diversos sitios. Estos inicios de sesión pueden haberse visto comprometidos en una brecha anterior. Además de obtener acceso a nombres completos, direcciones y números de teléfono, Gen Digital manifiesta que es posible que los actores amenazantes hayan accedido también a las contraseñas de los usuarios almacenadas dentro del administrador de contraseñas de Norton.
Norton LifeLock identificó alrededor de 6450 clientes como en riesgo como resultado del ciberataque, todos los cuales han sido notificados por la empresa.
Si usted era uno de los usuarios afectados y los actores amenazantes pueden acceder a sus cuentas, potencialmente podrían ver cualquier información confidencial almacenada en su bóveda, incluyendo números de tarjetas de crédito, contraseñas de otras cuentas y demás datos personales. También podrían echarle potencialmente de sus propias cuentas.
A causa de un error introducido en la API de Twitter tras una actualización de 2021, los actores amenazantes pudieron escribir direcciones de correo electrónico y números de teléfono en Twitter y revelar los nombres de usuario de cualesquiera cuentas asociadas. La vulnerabilidad les permitió raspar tesoros de datos, circulando una gran cantidad de direcciones de correo electrónico y números de teléfono y sus ID de Twitter asociadas en foros criminales antes de que se parcheara la vulnerabilidad.
Se encontraron diversos conjuntos de datos de información de usuario circulando por varios foros criminales, el más reciente con 200 millones de direcciones de correo electrónico y su información de cuenta asociada, incluyendo nombres de usuario, fechas de creación de cuenta y recuento de seguidores.
Como la mayor parte de la información recopilada y distribuida ya era pública, la mayor preocupación sobre esta brecha es que ha expuesto las identidades de usuarios de Twitter que tal vez quisieran permanecer en el anonimato. Como dijo Twitter en su comunicado, «Publicamos esta actualización porque no podemos confirmar cada una de las cuentas potencialmente afectadas, y somos conscientes en particular de personas con cuentas con seudónimo que pueden resultar objetivo del estado u otros actores». Al crear un conjunto de datos de correos electrónicos y números de teléfono asociados con las ID de Twitter, los usuarios podrían enfrentarse a ataques de «phishing» dirigidos como intento de robar su identidad, o en determinados casos, «doxxing» (revelar información de una persona en línea).
Mailchimp, recientemente adquirida por Intuit, se enfrentó a su segundo acto de piratería en seis meses. La plataforma de boletines y publicidad sufrió una infiltración en sus sistemas mediante herramientas empresariales internas el 11 de enero. Ya dentro del sistema, el pirata informático aprovechó información y se dirigió a empleados con un ataque de ingeniería social.
Utilizando contraseñas de empleados obtenidas mediante el ataque de ingeniería social, los actores amenazantes pudieron acceder a 133 cuentas de clientes de Mailchimp. Muchas de dichas cuentas almacenaban la propia información de los clientes dentro de la plataforma, incluyendo nombres, correo electrónico y direcciones web. Entre las cuentas afectadas estaban WooCommerce, The Solana Foundation, y FanDuel.
FanDuel envió recientemente un correo a sus clientes informándoles de que los nombres de usuario, además de las direcciones de correo electrónico, fueron adquiridos por un usuario no autorizado como resultado de la brecha deMailchimp. La empresa instó a los usuarios a mantener la vigilancia contra ataques de «phishing» que pudieran intentar aprovechar más esta información, al tiempo que aclaró que los propios sistemas de FanDuel no habían sido atacados.
Las cuentas afectadas de Mailchimp parecen pertenecer principalmente a cuentas empresariales, que han notificado a sus clientes los datos que pudieran haber sido expuestos. La mayor parte de la información comprometida no parece tener un impacto importante sobre los clientes, ya que no incluye datos confidenciales como la información de las tarjetas de crédito.
Bajo el seudónimo de Sin, un actor amenazante publicó un tesoro de datos de usuarios de Deezer en un foro criminal. Los datos incluían PII tal como nombre completo, fecha de nacimiento, datos de ubicación, ID de usuario y direcciones IP de sesión. Sin ha afirmado haber accedido a los datos ya en 2019 mediante una empresa de análisis de datos de terceros contratada por Deezer.
El archivo compartido en el foro de brechas contenía información de más de 200 millones de usuarios de Deezer.
Aunque la brecha no contenía contraseñas, los actores amenazantes podrían aprovehcar los datos personales de los usuarios en ataques de «phishing» o en robos de identidad.
Si se ha visto afectado por cualquiera de estas brechas le enseñamos lo que puede hacer para protegerse y evitar convertirse en víctima de futuras brechas: