Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Filtran datos de 21 millones usuarios de VPN's para Android
El riesgo de utilizar una VPN Gratuita de dudosa "calidad" y privacidad. Datos de 21 millones de usuarios de 3 VPN's de Android puestos a la venta online. SuperVPN, que se considera una de las VPN más populares (y peligrosas) en Google Play con más de 100.000.000 de instalaciones en Play Store, así como GeckoVPN (más de 1.000.000 de instalaciones) y ChatVPN (más de 50.000 instalaciones).
Hackean una de las VPN más grandes del mundo y venden los datos
Un usuario de un popular foro de piratas informáticos está vendiendo tres bases de datos que supuestamente contienen credenciales de usuario y datos del dispositivo robados de tres servicios VPN de Android diferentes: SuperVPN, GeckoVPN y ChatVPN, con 21 millones de registros de usuarios vendidos en total.
El usuario del foro RaidForums está vendiendo datos de dispositivos profundamente sensibles y credenciales de inicio de sesión (direcciones de correo electrónico y cadenas generadas aleatoriamente que se utilizan como contraseñas) de más de 21 millones de usuarios de VPN por una suma no revelada.
Nos comunicamos con SuperVPN, GeckoVPN y ChatVPN y les preguntamos a los proveedores si podían confirmar que la filtración era genuina, pero no hemos recibido respuesta al momento de redactar este informe.
Para ver si alguna de sus cuentas en línea estuvo expuesta en violaciones de seguridad anteriores, use nuestro verificador de fugas de datos personales con una biblioteca de más de 15 mil millones de registros violados.
¿Qué información se ha filtrado?
El autor de la publicación en el foro está vendiendo tres archivos, dos de los cuales supuestamente contienen una variedad de datos aparentemente recopilados por los proveedores de más de 21,000,000 de usuarios de SuperVPN, GeckoVPN y ChatVPN, que incluyen:
- Correos electrónicos
- Nombres de usuario
- Nombres completos
- Nombres de países
- Cadenas de contraseña generadas aleatoriamente
- Datos relacionados con el pago
- Estado de miembro premium y su fecha de vencimiento
El autor de la publicación en el foro también ofrece a los compradores potenciales ordenar los datos por país. Las cadenas de contraseña aleatorias pueden indicar que las cuentas de usuario de VPN podrían estar vinculadas con sus cuentas de la tienda Google Play de donde los usuarios descargaron sus aplicaciones de VPN.
Ejemplo de datos de usuario de VPN puestos a la venta en el foro de hackers:
Según las muestras que vimos del segundo archivo, parece contener información del dispositivo del usuario, que incluye:
- Números de serie del dispositivo
- Tipos y fabricantes de teléfonos
- ID de dispositivo
- Números IMSI del dispositivo
El actor de amenazas afirma que los datos se han extraído de bases de datos disponibles públicamente que los proveedores de VPN dejaron vulnerables debido a que los desarrolladores dejaron en uso las credenciales predeterminadas de la base de datos.
Si es cierto, este es un golpe increíble para la seguridad y la privacidad del usuario por parte de SuperVPN, GeckoVPN y ChatVPN. Y, en el caso de SuperVPN, este golpe no es el primero.
El peligro de usar VPN que registran sus datos
Si los datos vendidos por el actor de la amenaza son genuinos, parece que los proveedores de VPN en cuestión están registrando mucha más información sobre sus usuarios de lo que se indica en sus Políticas de privacidad.
Política de privacidad de SuperVPN
También vale la pena señalar que los atacantes podrían haber obtenido acceso remoto completo a los servidores VPN.
Con información muy sensible del dispositivo, como números de serie, ID y números IMSI del dispositivo en la mano, los actores de amenazas que tienen acceso a los datos contenidos en los servidores VPN comprometidos pueden apoderarse de esos datos y llevar a cabo actividades maliciosas como man-in. los ataques del medio y más.
En teoría, uno de los puntos principales del uso de una VPN es cifrar su tráfico de Internet y proteger su privacidad de las miradas indiscretas de terceros, como ISP, gobiernos represivos o actores de amenazas.
Es por eso que, al elegir una VPN, los usuarios siempre deben asegurarse de que la VPN en cuestión no registre sus actividades en línea ni recopile ningún otro dato sobre ellas. De lo contrario, los actores de amenazas pueden utilizar los datos robados de las VPN que registran la información de sus usuarios contra esos usuarios.
Y, como ha demostrado esta filtración, las credenciales robadas y los datos del dispositivo pueden ser el terrible costo de elegir el proveedor de VPN incorrecto.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.