Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Filtración masiva datos privados de agencia inmobiliaria colombiana Coninsa Ramon H.
Se ha dejado expuesta en internet más de un terabyte de datos que contienen 5,5 millones de archivos, filtrando información personal de más de 100.000 clientes de una inmobiliaria colombiana, según la empresa de ciberseguridad WizCase.
Información personal de más de cien mil personas expuesta en la violación de datos de una empresa inmobiliaria colombiana
- En total, se han expuesto1,12 TB de datos, que contienen más de 5,5 millones de documentos.
Ata Hakçıl y su equipo descubrieron la brecha en una base de datos propiedad de Coninsa Ramon H, una empresa que se especializa en arquitectura, ingeniería, construcción y servicios inmobiliarios. "No era necesaria una contraseña o credenciales de inicio de sesión para ver esta información, y los datos no estaban encriptados", dijeron los investigadores en un informe exclusivo compartido con The Hacker News.
La exposición de los datos es el resultado de un bucket de Simple Storage Service (S3) de Amazon Web Services (AWS) mal configurado, lo que hace que se divulgue información confidencial como los nombres, las fotos y las direcciones de los clientes. Los detalles almacenados en el grupo van desde facturas y documentos de ingresos hasta cotizaciones y estados de cuenta que datan de 2014 a 2021. La lista completa de información contenida en los documentos es la siguiente:
- Nombres completos
- Números de teléfono
- Correos electrónicos
- Direcciones residenciales
- Cantidades pagadas por herencias
- Valores de activos
Además, también se dice que el depósito contiene una copia de seguridad de la base de datos que incluye información adicional como imágenes de perfil, nombres de usuario y contraseñas hash. De manera preocupante, los investigadores dijeron que también encontraron código malicioso de puerta trasera en el depósito que podría explotarse para obtener acceso persistente al sitio web y redirigir a los visitantes desprevenidos a páginas fraudulentas.
No está claro de inmediato si estos archivos fueron utilizados por malos actores en alguna campaña. Coninsa Ramon H no respondió a las consultas enviadas por correo electrónico sobre la vulnerabilidad.
"Con base en la visualización de una muestra de los documentos, [...] la configuración incorrecta reveló $ 140 a $ 200 mil millones en transacciones, o un historial de transacciones anual de al menos $ 46 mil millones", dijeron los investigadores. "En perspectiva, eso es aproximadamente el 14% de la economía total de Colombia".
El equipo de seguridad de WizCase encontró recientemente una brecha importante que afecta la base de datos en línea de la firma colombiana de desarrollo inmobiliario, Coninsa Ramon. La violación expuso los nombres, fotos, direcciones y más de los clientes. Nuestro equipo estimó que la brecha afectó a más de cien mil personas. No era necesaria una contraseña o credenciales de inicio de sesión para ver esta información y los datos no estaban encriptados.
¿Qué está pasando y quién está involucrado?
Nuestro equipo de investigadores cibernéticos éticos, dirigido por Ata Hakcil, encontró una vulnerabilidad en una base de datos propiedad de Coninsa Ramon. Coninsa Ramon es una importante firma promotora inmobiliaria en Colombia. La compañía se especializa en servicios de arquitectura, ingeniería, construcción y bienes raíces y atiende tanto a personas como a empresas en varios sectores en Colombia, incluyendo: vivienda, comercio, industria, institucional e infraestructura. La infracción se debió a la configuración incorrecta de un bucket de AWS S3 que contenía más de 5,5 millones de archivos, por un total de más de 1 TB de datos. Nos comunicamos con la empresa, pero hasta ahora no hemos recibido respuesta.
¿Qué datos se expusieron?
El depósito mal configurado expuso datos de la empresa, así como información de identificación personal (PII) de una estimación de más de 100.000 clientes. La mayoría de esos clientes eran particulares, pero algunos eran empresas. Los datos encontrados en el depósito eran principalmente facturas, pero también contenían documentos de ingresos, cotizaciones, estados de cuenta y documentos de reajuste. Todos los documentos estaban fechados entre 2014 y 2021.
Estos documentos exponen información del cliente, como nombres completos, números de teléfono, correos electrónicos, domicilios, montos pagados por propiedades y valores de activos. El depósito mal configurado también contenía una copia de seguridad de la base de datos que exponía detalles adicionales como imágenes de perfil, nombres de usuario y contraseñas hash. Sin embargo, no parece que se haya expuesto ninguna tarjeta de crédito o información bancaria.
En total, la violación expuso 1,12 TB de datos, que contienen más de 5,5 millones de documentos.
Con base en la visualización de una muestra de los documentos, nuestro equipo estima que la configuración incorrecta reveló transacciones de entre US $ 140 mil millones y US $ 200 mil millones, o un historial anual de transacciones de al menos US $ 46 mil millones. En perspectiva, eso es aproximadamente el 14% de la economía total de Colombia.
El depósito contenía más información sobre los servicios internos de la empresa y expuso debilidades con un cifrado deficiente. Además, nuestro equipo de seguridad encontró múltiples formas de código de puerta trasera malicioso en el sitio web de Coninsa Ramon. Los archivos de puerta trasera cargados en el sitio web podrían dar a los delincuentes acceso persistente al backend del sitio web. Podría permitirles modificar el sitio web e incluso agregar sus propias páginas fraudulentas.
El equipo de seguridad confirmó la existencia de estos archivos maliciosos en el depósito mal configurado, pero no podemos confirmar si los archivos se utilizaron alguna vez.
Código malicioso en el backend del sitio web de Coninsa Ramon
¿Cuáles son los riesgos y cómo protegerse?
Si la descubrieran piratas informáticos malintencionados, esta infracción podría haber expuesto a muchos de los clientes de la empresa a diversas formas de estafa y fraude. Si ha realizado negocios con Coninsa Ramon entre 2014 y 2021, tenga mucho cuidado con los siguientes riesgos.
Phishing: debido a la gran cantidad de información de identificación personal (PII) expuesta, los clientes de la empresa podrían ser blanco de estafas de phishing. Por ejemplo, los estafadores pueden intentar aparecer como empleados de Coninsa Ramon y contactar a los clientes para obtener dinero o más información. Esto puede parecer especialmente convincente debido a la PII específica relacionada con la ubicación y los datos de compra. Si alguien de Coninsa Ramon se comunica con usted, asegúrese de verificar el contacto a través de alguien que ya conozca en la empresa o comunicándose con la empresa a través de canales oficiales conocidos.
Fraude y estafas: al utilizar la PII de la infracción, los malos actores podrían realizar una variedad de actos de fraude o estafa. Por ejemplo, los malos actores podrían usar el conocimiento de transacciones pasadas para engañar a los usuarios para que realicen pagos adicionales, o podrían cambiar w
Fuentes:
https://www.wizcase.com/blog/coninsa-breach-report/
https://thehackernews.com/2021/09/colombian-real-estate-agency-leak.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.