Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
noviembre
(Total:
29
)
- El CNI detecta un aumento "cuantitativo y cualitat...
- Una nueva funcionalidad de Microsoft 365 es el "ma...
- Segunda actualización de emergencia para el CMS Dr...
- Nuevas víctimas de REvil ransomware: Vialidad Arge...
- Un empleado sube un Excel a GitHub con datos perso...
- Configurar correo electrónico seguro con SPF, DMAR...
- Vulnerabilidad crítica en MobileIron RCE de junio ...
- Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
- Investigador descubre accidentalmente 0-day en Win...
- Expuestas más de 300K+ cuentas de usuarios Spotify
- La Generalitat Catalunya sufre un fallo de segurid...
- TikTok corrige errores que permitían tomar el cont...
- Periodista holandés se filtra en una reunión "secr...
- La lista de las peores contraseñas de 2020
- Ransomware Ragnar Locker hackea la empresa multina...
- Fallo en Facebook Messenger permitía escuchar audi...
- Graves vulnerabilidades en VMWare y publican lista...
- Disponibles Kali Linux 2020.4 y Tails 4.13
- Ataque de ransomware hace que las impresoras impri...
- Datos de 3.2 millones de cuentas de Pluto TV han s...
- Defendiendo a los desarrolladores: youtube-dl está...
- Usuarios de Android demandan a Google por consumir...
- El envenenamiento de la caché de DNS, el ataque de...
- Problemas privacidad con GateKeeper de macOS 11 Bi...
- Activar medidas privacidad Navegador Firefox, Chro...
- Google Fotos dice adiós al espacio ilimitado; deja...
- Activar Windows 10-11 mediante Licencia Digital (H...
- Ransomware REvil afirma en una entrevista haber ga...
- Google descubre grave 0-day en el Kernel de Window...
- ► septiembre (Total: 21 )
-
▼
noviembre
(Total:
29
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Expuestas más de 300K+ cuentas de usuarios Spotify
Un grupo consiguió recopilar aproximadamente 350.000 contraseñas de Spotify. No es que el servicio haya sido 'hackeado', sino que los atacantes usaron listas de contraseñas robadas de otros sitios y las comprobaron para crear una base de usuarios que saben que pueden atacar.
- Spotify resetea la contraseña de más de 300.000 usuarios
El problema en realidad es algo más básico y simple: que la mayoría de la gente usa la misma contraseña en varios servicios. Esto es algo que los atacantes saben muy bien, y por eso, cada vez que hay una filtración de contraseñas se dedican a probarlas en varios sitios.
Hacer algo como esto es realmente simple, y no es necesario tener conocimientos avanzados de ciberseguridad; solo hace falta paciencia y gente dispuesta a ayudar a comprobar las contraseñas, o mejor aún, usar un algoritmo para que lo haga por su cuenta.
- Tamaño de la base de datos: 72 GB; 380+ millones de registros
- Números de usuarios robados: de 300.000 - 350.000
- Tipos de datos expuestos: correos electrónicos y credenciales de login (username/password)
Reutilizar las contraseñas es el camino fácil para ser hackeados
Una base de datos con semejante cantidad de contraseñas puede ser muy valiosa, si se usa correctamente. Por ejemplo, vendiendo el acceso a cuentas Premium, para disfrutar de las ventajas de Spotify sin pagar. En los últimos años esto se está usando para manipular los resultados de los servicios de streaming; los delincuentes cobran por mejorar las visitas o reproducciones de una canción a cambio de un pago.
- La base de datos tiene un tamaño de 72 GB, incluye más de 380 millones de registros que contienen direcciones de correo electrónico y credenciales de inicio de sesión (nombres de usuario y contraseñas), y si las credenciales pueden iniciar sesión correctamente en una cuenta de Spotify.
Pero se nota mucho que este grupo no tenía estos conocimientos, porque cometieron un error básico a la hora de almacenar estas contraseñas: no pusieron contraseña al servidor. Eso significa que cualquiera podía ver esas contraseñas, sin necesidad de hacer nada, directamente desde el navegador. El mayor desafío era encontrar el servidor, pero eso tampoco es demasiado difícil para quienes van buscando específicamente servidores con mala seguridad. Los investigadores de VPNmentor que han descubierto el servidor no pueden saber si otros lo encontraron antes, o si hicieron una copia de las contraseñas.
Incident Summary
Company targeted | Spotify |
Company Headquarters | Stockholm, Sweden |
Industry | Music Streaming and Media |
Size of data in gigabytes and number of records | 72 GB; 380+ million records |
Suspected no. of users | 300,000 – 350,000 |
Date range/timeline | Unknown |
Geographical scope | Unknown |
Types of data exposed | Email addresses; login credentials (usernames and passwords) |
Potential impact | Identity Theft & Fraud; Scams, Phishing and Malware; Account Abuse. Credential Stuffing |
Data storage format |
Por todo esto, Spotify ha enviado un correo a los usuarios que aparecían en la base de datos, pidiéndoles que cambien la contraseña; también es recomendable cambiar la contraseña de Spotify si es la misma que usamos en otro servicio y utilizar un 2FA.
El aspecto positivo de este descubrimiento es que puede ayudar a bloquear futuros robos de cuentas; entre la información encontrada se encuentran las direcciones IP usadas para acceder al servidor, que asocian a los atacantes con unos servidores 'proxy' usados por este tipo de grupos, lo que podría permitir bloquear el acceso en el futuro.
Ataque de relleno de credenciales dirigido a más de 300.000 usuarios de Spotify
Los investigadores descubrieron una posible campaña de relleno de credenciales que se dirige a las cuentas de Spotify utilizando una base de datos de 380 millones de credenciales de inicio de sesión.
Los expertos en seguridad de vpnMentor han descubierto una posible operación de relleno de credenciales que afectó a algunas cuentas de Spotify. Los actores de amenazas detrás de la campaña están utilizando una base de datos que contiene más de 380 millones de registros, incluidas las credenciales de inicio de sesión y otros datos para las cuentas de Spotify, probablemente recopilados de varias fuentes. Los expertos estimaron que el número de usuarios afectados oscila entre 300.000 y 350.000.
“Los orígenes de la base de datos y cómo los estafadores apuntaban a Spotify son desconocidos. Los piratas informáticos posiblemente usaban credenciales de inicio de sesión robadas de otra plataforma, aplicación o sitio web y las usaban para acceder a las cuentas de Spotify ". lee la publicación publicada por vpnMentor.
“Trabajando con Spotify, confirmamos que la base de datos pertenecía a un grupo o individuo que la usaba para defraudar a Spotify y sus usuarios. También ayudamos a la empresa a aislar el problema y garantizar que sus clientes estuvieran a salvo de ataques ".
Los ataques de relleno de credenciales involucran botnets para probar credenciales de inicio de sesión robadas que generalmente se obtienen a través de ataques de phishing y violaciones de datos. Este tipo de ataques es muy eficiente debido a la mala costumbre de los usuarios de reutilizar la misma contraseña en múltiples servicios.
La base de datos tiene un tamaño de 72 GB, incluye más de 380 millones de registros que contienen direcciones de correo electrónico y credenciales de inicio de sesión (nombres de usuario y contraseñas), y si las credenciales pueden iniciar sesión correctamente en una cuenta de Spotify.
Los datos expuestos podrían exponer a los usuarios a múltiples actividades maliciosas, como robo de identidad y fraude, estafas, ataques de phishing y malware y, por supuesto, abuso de cuentas.
Debajo de la línea de tiempo compartida por los investigadores:
- Fecha de descubrimiento: 3 de julio de 2020 (revisado el 9 de julio)
- Fecha de contacto con Spotify: 9 de julio de 2020
- Fecha de respuesta: 9 de julio de 2020
- Fecha de actuación: Entre el 10 de julio y el 21 de julio
Spotify anunció que está forzando el restablecimiento de la contraseña para todos los usuarios afectados.
Recordemos que Spotify no admite la autenticación de dos factores para sus usuarios, esto significa que los piratas informáticos que han tenido acceso a la base de datos Elasticsearch no segura descubierta por vpnMentor pueden haber tenido acceso a las cuentas de Spotify.
Recomendamos no reutilizar la misma contraseña para distintos servicios online, así como utilizar generadores de contraseñas seguros para prevenir este tipo de ataques.
Fuente:
https://securityaffairs.co/wordpress/111363/hacking/credential-stuffing-spotify.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.