Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1065
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
304
)
Malware
(
264
)
Windows
(
246
)
android
(
243
)
cve
(
236
)
tutorial
(
235
)
manual
(
220
)
software
(
205
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
En el mundo de la ciberseguridad, contar con una distribución Linux especializada puede marcar la diferencia entre realizar una auditoría d...
Filtradas 235 millones de cuentas de Instagram, TikTok y YouTube
sábado, 29 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
El equipo de investigación de seguridad de Comparitech reveló cómo una base de
datos no segura dejó casi 235 millones de perfiles de usuario de Instagram,
TikTok y YouTube expuestos en línea en lo que solo puede describirse como una
fuga masiva de datos. Los investigadores de Comparitech, dirigidos por Bob
Diachenko,
descubrieron el 1 de agosto
el perfil personal de casi 235 millones de usuarios de Instagram, TikTok y
YouTube. La empresa que puso una base de datos de forma insegura en Internet fue Deep Social
El bot Meow parece existir únicamente para destruir aquellas bases de datos que se dejan abiertas y expuestas en línea sin ningún control de acceso de seguridad. Se llama así porque el script de ataque automatizado sobrescribe los índices de la base de datos con cadenas numéricas aleatorias con "meow" añadido. Esta acción, que parece afectar tanto a las instancias de Elasticsearch como a MongoDB expuestas, borra efectivamente los datos de la base de datos.
Los datos descubiertos por Comparitech se distribuyeron en varios conjuntos de datos; los más importantes son dos que llegan a poco menos de 100 millones cada uno y que contienen registros de perfil aparentemente extraídos de Instagram. El tercero más grande fue un conjunto de datos de unos 42 millones de usuarios de TikTok, seguido de poco menos de 4 millones de perfiles de usuario de YouTube.
Aunque los datos son de acceso público, el hecho de que se hayan filtrado en conjunto como una base de datos bien estructurada los hace mucho más valiosos de lo que sería cada perfil de forma aislada. Sería fácil para un bot usar la base de datos para publicar comentarios de spam específicos en cualquier perfil de Instagram que coincida con los criterios, como el sexo, la edad o el número de seguidores.
Los investigadores sugieren que la evidencia, incluidos los nombres de los
conjuntos de datos, apuntaba a una empresa llamada Deep Social. Sin embargo,
Deep Social fue bloqueado por Facebook e Instagram en 2018 después de robar
datos de perfiles de usuario. La empresa se cerró en algún momento después de
esto.
El riesgo de suplantación de identidad aumenta claramente una vez que se recopila un montón de perfiles en una base de datos bien estructurada. En este momento no se sabe cuánto tiempo estuvo expuesta la base de datos sin contraseña antes del descubrimiento del 1 de agosto. El informe Comparitech señala que: "Nuestros experimentos de honeypot muestran que los delincuentes informáticos pueden encontrar y atacar bases de datos no seguras a las pocas horas de haber sido expuestos".
Mientras tanto, se recomienda a los usuarios de todos los servicios afectados, Instagram, TikTok y YouTube, que estén especialmente alertas a las estafas de phishing por correo electrónico o publicadas como comentarios en las redes sociales.
- Una empresa expone 235 millones de registros de usuarios de Instagram, TikTok y YouTube.
Es el caso de la agencia S.D. que
ofrece acceso a datos de influencers de diversas redes sociales, pero
que ha tenido un pequeño problema. El 1 de agosto Bob Diachenko, de Comparitech, encontró una base de datos de la empresa expuesta que contenía 235 millones de perfiles de usuarios divididos de la siguiente forma:
- Instagram: 192.392.954 registros.
- TikTok: 42.129.799 registros.
- YouTube: 3.955.892 registros.
En total, cada uno almacenó datos en aproximadamente 235 millones de perfiles de redes sociales. A continuación, se muestra un desglose de los conjuntos de datos más grandes:
Cada registro contiene parte o toda la siguiente información:
- 96,714,241 registros extraídos de Instagram
- 95,678,713 registros extraídos de Instagram
- 42,129,799 registros extraídos de TikTok
- 3.955.892 registros extraídos de Youtube
Cada registro contiene parte o toda la siguiente información:
- Nombre de perfil
- Nombre real completo
- Foto de perfil
- Descripción de cuenta
- Si el perfil pertenece a una empresa o tiene anuncios.
- Estadísticas sobre la participación de los seguidores, que incluyen:
- Numero de seguidores
- Tasa de participación
- Tasa de crecimiento de seguidores
- Género de la audiencia
- Edad de la audiencia
- Ubicación de la audiencia
- Gustos
- Marca de tiempo de la última publicación
- Años
- Género (sexo)
Recientemente ha habido una serie de informes sobre datos de
cuentas que aparecen en foros de ciberdelincuencia de la Dark Web. Una revisión
reciente sugiere que
actualmente hay 15 mil millones de inicios de sesión robados en más de
100.000 violaciones, inlcuso
alguien que regala 386 millones de registros robados de forma gratuita. No todos estos datos habrán sido hackrado, al menos no en el sentido habitual
de la palabra: algunos, como fueron robados en
casos parecidos a los de Utah Gun Exchange, expuestos por una base de datos no segura.
Los datos expuestos incluyen nombres de usuario, nombres completos,
información de contacto, imágenes, estadísticas de seguidores, edad,
género y algunos detalles más. El problema es que estas filtraciones son
un problema.
El problema de la base de datos insegura
Las bases de datos no seguras se están convirtiendo rápidamente en un problema de protección de datos tan grande que se cree que un investigador de seguridad vigilante está detrás de la serie de ataques "Meow" que han sobrescrito los índices de miles de esas bases de datos.El bot Meow parece existir únicamente para destruir aquellas bases de datos que se dejan abiertas y expuestas en línea sin ningún control de acceso de seguridad. Se llama así porque el script de ataque automatizado sobrescribe los índices de la base de datos con cadenas numéricas aleatorias con "meow" añadido. Esta acción, que parece afectar tanto a las instancias de Elasticsearch como a MongoDB expuestas, borra efectivamente los datos de la base de datos.
Los datos descubiertos por Comparitech se distribuyeron en varios conjuntos de datos; los más importantes son dos que llegan a poco menos de 100 millones cada uno y que contienen registros de perfil aparentemente extraídos de Instagram. El tercero más grande fue un conjunto de datos de unos 42 millones de usuarios de TikTok, seguido de poco menos de 4 millones de perfiles de usuario de YouTube.
Aunque los datos son de acceso público, el hecho de que se hayan filtrado en conjunto como una base de datos bien estructurada los hace mucho más valiosos de lo que sería cada perfil de forma aislada. Sería fácil para un bot usar la base de datos para publicar comentarios de spam específicos en cualquier perfil de Instagram que coincida con los criterios, como el sexo, la edad o el número de seguidores.
Rastreando la fuente de los datos filtrados
El riesgo de suplantación de identidad aumenta claramente una vez que se recopila un montón de perfiles en una base de datos bien estructurada. En este momento no se sabe cuánto tiempo estuvo expuesta la base de datos sin contraseña antes del descubrimiento del 1 de agosto. El informe Comparitech señala que: "Nuestros experimentos de honeypot muestran que los delincuentes informáticos pueden encontrar y atacar bases de datos no seguras a las pocas horas de haber sido expuestos".
Mientras tanto, se recomienda a los usuarios de todos los servicios afectados, Instagram, TikTok y YouTube, que estén especialmente alertas a las estafas de phishing por correo electrónico o publicadas como comentarios en las redes sociales.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.