Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Filtración masiva datos privados de agencia inmobiliaria colombiana Coninsa Ramon H.


 Se ha dejado expuesta en internet más de un terabyte de datos que contienen 5,5 millones de archivos, filtrando información personal de más de 100.000 clientes de una inmobiliaria colombiana, según la empresa de ciberseguridad WizCase.


 


 

 Información personal de más de cien mil personas expuesta en la violación de datos de una empresa inmobiliaria colombiana

  •  En total, se han expuesto1,12 TB de datos, que contienen más de 5,5 millones de documentos.

 
Ata Hakçıl y su equipo descubrieron la brecha en una base de datos propiedad de Coninsa Ramon H, una empresa que se especializa en arquitectura, ingeniería, construcción y servicios inmobiliarios. "No era necesaria una contraseña o credenciales de inicio de sesión para ver esta información, y los datos no estaban encriptados", dijeron los investigadores en un informe exclusivo compartido con The Hacker News.

La exposición de los datos es el resultado de un bucket de Simple Storage Service (S3) de Amazon Web Services (AWS) mal configurado, lo que hace que se divulgue información confidencial como los nombres, las fotos y las direcciones de los clientes. Los detalles almacenados en el grupo van desde facturas y documentos de ingresos hasta cotizaciones y estados de cuenta que datan de 2014 a 2021. La lista completa de información contenida en los documentos es la siguiente:

  •     Nombres completos
  •     Números de teléfono
  •     Correos electrónicos
  •     Direcciones residenciales
  •     Cantidades pagadas por herencias
  •     Valores de activos


Además, también se dice que el depósito contiene una copia de seguridad de la base de datos que incluye información adicional como imágenes de perfil, nombres de usuario y contraseñas hash. De manera preocupante, los investigadores dijeron que también encontraron código malicioso de puerta trasera en el depósito que podría explotarse para obtener acceso persistente al sitio web y redirigir a los visitantes desprevenidos a páginas fraudulentas.

No está claro de inmediato si estos archivos fueron utilizados por malos actores en alguna campaña. Coninsa Ramon H no respondió a las consultas enviadas por correo electrónico sobre la vulnerabilidad.


"Con base en la visualización de una muestra de los documentos, [...] la configuración incorrecta reveló $ 140 a $ 200 mil millones en transacciones, o un historial de transacciones anual de al menos $ 46 mil millones", dijeron los investigadores. "En perspectiva, eso es aproximadamente el 14% de la economía total de Colombia".

El equipo de seguridad de WizCase encontró recientemente una brecha importante que afecta la base de datos en línea de la firma colombiana de desarrollo inmobiliario, Coninsa Ramon. La violación expuso los nombres, fotos, direcciones y más de los clientes. Nuestro equipo estimó que la brecha afectó a más de cien mil personas. No era necesaria una contraseña o credenciales de inicio de sesión para ver esta información y los datos no estaban encriptados.


¿Qué está pasando y quién está involucrado?

Nuestro equipo de investigadores cibernéticos éticos, dirigido por Ata Hakcil, encontró una vulnerabilidad en una base de datos propiedad de Coninsa Ramon. Coninsa Ramon es una importante firma promotora inmobiliaria en Colombia. La compañía se especializa en servicios de arquitectura, ingeniería, construcción y bienes raíces y atiende tanto a personas como a empresas en varios sectores en Colombia, incluyendo: vivienda, comercio, industria, institucional e infraestructura. La infracción se debió a la configuración incorrecta de un bucket de AWS S3 que contenía más de 5,5 millones de archivos, por un total de más de 1 TB de datos. Nos comunicamos con la empresa, pero hasta ahora no hemos recibido respuesta.


¿Qué datos se expusieron?


El depósito mal configurado expuso datos de la empresa, así como información de identificación personal (PII) de una estimación de más de 100.000 clientes. La mayoría de esos clientes eran particulares, pero algunos eran empresas. Los datos encontrados en el depósito eran principalmente facturas, pero también contenían documentos de ingresos, cotizaciones, estados de cuenta y documentos de reajuste. Todos los documentos estaban fechados entre 2014 y 2021.

Estos documentos exponen información del cliente, como nombres completos, números de teléfono, correos electrónicos, domicilios, montos pagados por propiedades y valores de activos. El depósito mal configurado también contenía una copia de seguridad de la base de datos que exponía detalles adicionales como imágenes de perfil, nombres de usuario y contraseñas hash. Sin embargo, no parece que se haya expuesto ninguna tarjeta de crédito o información bancaria.


En total, la violación expuso 1,12 TB de datos, que contienen más de 5,5 millones de documentos.

Con base en la visualización de una muestra de los documentos, nuestro equipo estima que la configuración incorrecta reveló transacciones de entre US $ 140 mil millones y US $ 200 mil millones, o un historial anual de transacciones de al menos US $ 46 mil millones. En perspectiva, eso es aproximadamente el 14% de la economía total de Colombia.

El depósito contenía más información sobre los servicios internos de la empresa y expuso debilidades con un cifrado deficiente. Además, nuestro equipo de seguridad encontró múltiples formas de código de puerta trasera malicioso en el sitio web de Coninsa Ramon. Los archivos de puerta trasera cargados en el sitio web podrían dar a los delincuentes acceso persistente al backend del sitio web. Podría permitirles modificar el sitio web e incluso agregar sus propias páginas fraudulentas.

El equipo de seguridad confirmó la existencia de estos archivos maliciosos en el depósito mal configurado, pero no podemos confirmar si los archivos se utilizaron alguna vez.
Código malicioso en el backend del sitio web de Coninsa Ramon


¿Cuáles son los riesgos y cómo protegerse?

Si la descubrieran piratas informáticos malintencionados, esta infracción podría haber expuesto a muchos de los clientes de la empresa a diversas formas de estafa y fraude. Si ha realizado negocios con Coninsa Ramon entre 2014 y 2021, tenga mucho cuidado con los siguientes riesgos.

Phishing: debido a la gran cantidad de información de identificación personal (PII) expuesta, los clientes de la empresa podrían ser blanco de estafas de phishing. Por ejemplo, los estafadores pueden intentar aparecer como empleados de Coninsa Ramon y contactar a los clientes para obtener dinero o más información. Esto puede parecer especialmente convincente debido a la PII específica relacionada con la ubicación y los datos de compra. Si alguien de Coninsa Ramon se comunica con usted, asegúrese de verificar el contacto a través de alguien que ya conozca en la empresa o comunicándose con la empresa a través de canales oficiales conocidos.

Fraude y estafas: al utilizar la PII de la infracción, los malos actores podrían realizar una variedad de actos de fraude o estafa. Por ejemplo, los malos actores podrían usar el conocimiento de transacciones pasadas para engañar a los usuarios para que realicen pagos adicionales, o podrían cambiar w

Fuentes:

https://www.wizcase.com/blog/coninsa-breach-report/

https://thehackernews.com/2021/09/colombian-real-estate-agency-leak.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.