Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
enero
(Total:
45
)
- Operación policial internacional desmantela el gru...
- Twitter España despide al 80% de su plantilla: se ...
- Un instituto de Massachusetts lleva año y medio co...
- El FBI confirma que el grupo Lazarus de Corea del ...
- WhatsApp multada con 5,5 millones de euros por vio...
- Microsoft Authenticator: ¿Qué es y cómo funciona?
- Anuncios con malware en resultados de búsqueda de ...
- Herramientas para el análisis de malware en Android
- PayPal reconoce una brecha que ha afectado a 35.00...
- Android TV Box comprado en Amazon venía precargado...
- Google prepara un chatbot de búsqueda para competi...
- Samsung Display muestra un nuevo prototipo de pant...
- Paquetes maliciosos PyPi ‘Lolip0p’ instalan malwar...
- ¿Qué potencia de fuente de alimentación necesito s...
- La IA generativa recibe su primera demanda por inf...
- Musk se enfrenta al juicio por fraude bursátil por...
- Si trabajas con pantallas y usas gafas o lentillas...
- Organismo de control Estados Unidos consiguió crac...
- Se cumplen diez años de la muerte por inducción al...
- Un error informático paraliza los vuelos comercial...
- Disponible Paint.NET 5.0
- Bielorrusia legaliza la piratería de películas, mú...
- Microsoft quiere invertir 9.300 millones en OpenAI...
- Microsoft presenta VALL-E, una IA capaz de imitar ...
- 'Supercookies' imbloqueables: Telefónica, Vodafone...
- Valetudo es un firmware para evitar que robo aspir...
- El chat de salud de Google resuelve dudas de pacie...
- Wikipedia sufre un nuevo ataque de censura por par...
- Múltiples vulnerabilidades en grandes y conocidas ...
- Silk Road, el primer mercado de la Dark Web
- PiKVM V4: proyecto basado en una Raspberry Pi 4, s...
- Windows Sandbox - "Espacio Aislado"
- Sistemas operativos alternativos a Android e iOS
- El diario The Guardian sigue teletrabajando un mes...
- Facebook e Instagram multadas con 390 millones eur...
- Detenidos cerca de Barcelona estafadores bancarios...
- Evadiendo protecciones de un antivirus
- Un dispositivo militar con datos biométricos de mi...
- Microsoft quiere integrar ChatGPT en buscador Bing
- Acelerar el arranque de inicio de Windows
- Vulnerabilidad en los altavoces de Google Home per...
- One Laptop per Child (OLPC)
- Grupo de ransomware LockBit pide disculpas por ata...
- Descargar una copia de todos los correos y adjunto...
- Google pagará 9,5 millones por rastrear la ubicaci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
PayPal reconoce una brecha que ha afectado a 35.000 usuarios
PayPal ha estado enviando notificaciones a miles de usuarios para avisarles de una brecha de datos producida por el acceso a sus cuentas a través de ataques de relleno de credenciales. Explicando el ataque de manera más clara, los actores maliciosos han estado probando combinaciones de usuario y contraseña obtenidas de otras filtraciones de datos, y es que no son pocos los que terminan reutilizando una misma contraseña en varios servicios.
- La compañía confirmó que en diciembre de 2022 detectaron que terceros no autorizados tuvieron acceso a cuentas de usuarios de PayPal utilizando sus credenciales de acceso.
El 18 de enero PayPal lanzó un comunicado informando que sufrió un incidente de seguridad que afectó a una gran cantidad de cuentas de PayPal. Según explicó la compañía, entre el 6 y el 8 de diciembre de 2022 terceros no autorizados accedieron a cuentas de clientes utilizando sus credenciales de inicio de sesión.
PayPal dice no tener evidencia de que los datos de los usuarios hayan sido utilizado indebidamente como consecuencia del incidente. Según se detalla en el comunicado, durante esos dos días los atacantes tuvieron acceso a datos como nombre, dirección, número de seguro social, número de identificación tributaria o fecha de nacimiento. Pero es importante aclarar que el acceso a las cuentas de PayPal también permite obtener el historial de transacciones y obtener algunos datos de las tarjetas vinculadas.
Uno de los primeras medidas que tomó la app fue resetear las contraseñas de las cuentas afectadas en el incidente. De esta manera obligó a las personas a tener que establecer una nueva contraseña la próxima vez que inicien sesión.
Llevar los ataques a cabo manualmente mediante la obtención de unas credenciales para probarlas en varios servicios sería algo aparatoso, así que los atacantes suelen emplear un enfoque automatizado con bots que ejecutan listas de credenciales para rellenar los formularios de acceso a los servicios.
PayPal explica que el ataque de relleno de credenciales se produjo entre el 6 y el 8 de diciembre de 2022 y que tomó medidas nada más detectarlo. Sin embargo, la compañía no se quedó ahí, sino que además realizó una investigación interna para averiguar cómo obtuvieron los atacantes las credenciales de los usuarios y los correspondientes accesos a sus cuentas.
La empresa de intermediación de pagos terminó su investigación el 20 de diciembre de 2022, llegando a la conclusión de que terceros no autorizados lograron acceder con credenciales válidas. Por otro lado, también ha afirmado que no ha detectado ninguna brecha en sus sistemas y no tiene evidencia de que las credenciales fueran obtenidas a partir de sus bases de datos.
El informe publicado por PayPal en torno a la brecha de datos señala que esta afectó a un total de 34.942 usuarios. Durante los dos días que duró el ataque, los actores maliciosos lograron tener acceso a datos como nombres completos, fechas de nacimiento, direcciones postales, números de la seguridad social, números de identificación fiscal de los titulares de las cuentas, el historial de transacciones, los detalles de la tarjeta de crédito o débito y los datos de facturación de PayPal.
Para poner fin al ataque, PayPal tomó las medidas necesarias para limitar el acceso por parte de los atacantes y ha llevado a cabo de oficio el restablecimiento de las contraseñas de las cuentas que pudo confirmar que fueron violadas. Sin embargo, choca ver que, al menos según la versión de la compañía, los atacantes no llevaron a cabo ninguna transacción de dinero o no pudieron hacerlas. Tampoco le consta ningún mal uso de los datos a los que han accedido los actores maliciosos.
PayPal recomienda el uso de una contraseña fuerte y larga que combine caracteres alfanuméricos y símbolos y que no sea reutilizada (cosa a la que puede contribuir el uso de un gestor de contraseñas), además de aconsejar la habilitación de la autenticación en dos pasos a partir de la configuración de la cuenta. Los usuarios afectados por la brecha recibirán un servicio gratuito de monitoreo de identidad de dos años de Equifax.
Fuentes:
https://www.muycomputer.com/2023/01/20/paypal-brecha-35000-usuarios/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.