Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
T-Mobile en USA investiga una filtración masiva de datos 100 millones de clientes
T-Mobile está investigando una violación de datos masiva. El atacante, dice haber hackeado los servidores de la operadora y robado bases de datos que contienen los datos personales de más de 100 millones de clientes. T-Mobile confirma la intrusión y dice que encontró un acceso no autorizado a datos
Las bases de datos puesta a la venta en el infame foro de RaidForums, contiene datos de hasta 106 millones de clientes e incluyen el número único que se utiliza para identificar teléfonos móviles (IMEI), el número único asociado con un usuario en una red celular IMSI, números de teléfono, nombres de clientes, PIN de seguridad, números de seguro social, números de licencia de conducir y fecha de nacimiento de los clientes.
Afirman que una de esas bases de datos contiene el nombre, la fecha de nacimiento, el SSN, la información de la licencia de conducir, el PIN de seguridad en texto plano, la dirección y el número de teléfono de 36 millones de clientes de T-Mobile en los Estados Unidos.
Los datos robados también incluyen datos IMSI e IMEI de 36 millones de clientes. Estos son números únicos integrados en los dispositivos móviles del cliente que identifican el dispositivo y la tarjeta SIM que vincula el dispositivo del cliente a un número de teléfono.
El vendedor dijo que 100 millones de personas tenían sus datos comprometidos en la violación. En la publicación del foro, estaban ofreciendo datos sobre 30 millones de personas por 6 bitcoins, o alrededor de $ 270,000.
Como prueba de la violación, los atacantes compartieron una captura de pantalla de una conexión SSH a un servidor de producción que ejecuta Oracle. Cuando se les preguntó si intentaron pedir un rescate a T-Mobile para no publicar los datos, los asaltantes dijeron que nunca contactaron con la compañía y decidieron venderlos en foros donde ya tenían compradores interesados.
El hackeo de T-Mobile puso a la venta una base de datos por 6 bitcoins (~ 280.000 dólares). El asaltante dijo haber hackedo los servidores de producción, preparación y desarrollo de T-Mobile hace dos semanas, incluyendo un servidor de base de datos Oracle que contenía datos de clientes.
La persona que afirma haber comprometido a T-Mobile dice que la compañía configuró incorrectamente un nodo de soporte GPRS de puerta de enlace que aparentemente se usó para realizar pruebas. Fue expuesto a Internet. Eso permitió que la persona eventualmente cambiara a la LAN. Prueba de captura de pantalla suministrada.
Eventualmente, la persona dice que pudieron usar ataques por fuerza bruta / credenciales SSH en más de 100 servidores, algunos Oracle. No hay límite de velocidad en esos servidores porque son internos, dijo el atacante. La persona tiene su sede en Bielorrusia.
Estamos al tanto de las afirmaciones hechas en un foro clandestino y hemos estado investigando activamente su validez. No tenemos ninguna información adicional para compartir en este momento», dijo T-Mobile
T-Mobile se ha negado a realizar más declaraciones y a responder preguntas de seguimiento sobre la magnitud de la infracción. Lo que sí se ha sabido es que ha localizado la puerta trasera instalada por los atacantes y cerrado sus servidores. «Creo que ya se enteraron del ataque porque perdimos el acceso a los servidores», dijo el ciberdelincuente, aunque aseguraron que la información robada estaba respaldada en varios lugares.
Esta sería la sexta violación de datos sufrida por T-Mobile en los últimos cuatro años:
- En 2018, los piratas informáticos accedieron a la información de millones de clientes de T-Mobile.
- En 2019, se expusieron los datos de los clientes de prepago de T-Mobile.
- En marzo de 2020, los piratas informáticos obtuvieron acceso a las cuentas de correo electrónico de los empleados de T-Mobile.
- En diciembre de 2020, los piratas informáticos obtuvieron acceso a la información de red patentada del cliente (CPNI) expuesta.
- En febrero de 2021, los actores de amenazas obtuvieron acceso a una aplicación interna de T-Mobile para apuntar hasta 400 clientes en intentos de ataque de intercambio de SIM.
Vía:
https://www.muyseguridad.net/2021/08/17/t-mobile-robo-de-datos/
Fuentes:
https://www.vice.com/en/article/akg8wg/tmobile-investigating-customer-data-breach-100-million
https://krebsonsecurity.com/2021/08/t-mobile-investigating-claims-of-massive-data-breach/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.