Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
noviembre
(Total:
41
)
- La colaboración internacional permite desmantelar ...
- Las estafas más comunes en Facebook Marketplace
- Ucrania hackea la Agencia de Transporte Aéreo de R...
- ChatGPT personalizados pueden exponer datos
- Q-Star (Q*): la nueva IA de OpenAI que amenaza a l...
- Científicos chinos crean una «capa de invisibilida...
- China hackeó durante 2 años al mayor fabricante de...
- ¿Final del Proyecto ModSecurity WAF?
- Los creadores de Stable Diffusion presentan una he...
- OpenAI acuerda el regreso de Sam Altman como CEO y...
- Análisis técnico del ransomware Rhysida
- ¿YouTube boicotea Firefox y a otros navegadores al...
- La Guardia Civil e Incibe advierten sobre una fuga...
- Windows Hello, hackeado usando vulnerabilidades en...
- Apple no se toma en serio a Flipper Zero y el "tam...
- Podrás desinstalar aplicaciones como Bing, Edge, C...
- China dice que tiene la red de Internet más rápida...
- Google pagó a Samsung 8.000 millones de dólares pa...
- Las copias de seguridad de WhatsApp en Android vol...
- Las versiones de pago de Instagram y Facebook extr...
- La historia de Amazon: de pequeña librería online ...
- Convertir un pendrive en una llave de seguridad co...
- Los teléfonos Android necesitarán más RAM para sop...
- mic-jammers: dispositivos para interferir y evitar...
- Microsoft obliga a completar una encuesta antes de...
- ¿Quién tiene la culpa en un accidente con un coche...
- Un robot mata a un trabajador al confundirlo con u...
- "Desnuda a cualquiera con nuestro servicio gratuit...
- En España la CNMV investiga a Twitter por permitir...
- Scraping de 35 millones de registros con datos per...
- Aitana es una reconocida influencer de gaming, per...
- YouTube es acusada de violar la ley al detectar si...
- El fabricante de componentes para bicicletas Shima...
- El uso indebido de eventos en Google Calendar apro...
- El peligro en las apps de citas: revelan un caso r...
- Amazon ganó mil millones de dólares extra con un a...
- Elon Musk va a convertir Twitter en una app de citas
- Boeing confirma un ciberataque por la banda de ran...
- Metasploit Framework: explotar vulnerabilidades pu...
- EE.UU., la Unión Europea y China firman un acuerdo...
- La UE prohíbe a Meta la publicidad selectiva en Fa...
- ► septiembre (Total: 65 )
-
▼
noviembre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Scraping de 35 millones de registros con datos personales de Linkedin
Una base de datos que contiene 35,9 millones de registros con datos sobre usuarios Premium de LinkedIn se está compartiendo de forma gratuita en un popular foro de hacking y, al parecer, han sido obtenidos mediante scraping. El archivo tiene 13GB descomprimido.
- 35 Millones de registros y 2,7 GB de datos personales publicada en BreachForums
Por eso es importante señalar que, estos datos NO han sido robados desde base de datos internas de Linkedin, han sido obtenidos mediante diferentes técnicas, combinados, agregados e inventados por atacantes, tomando diversas fuentes, no necesariamente reales.
Aunque el scraping constituye una violación de los términos de servicio en LinkedIn, muchos actores de amenazas continúan participando en la actividad para demostrar su capacidad de eludir las protecciones o obtener ganancias.
Esta no es la primera vez que se roban o recolectan datos de Linkedin. En 2012, su base de datos efectivamente sí fue robada a través de la explotación de una vulnerabilidad y se sustrajeron 164 millones de registros (como direcciones de correo electrónico y contraseñas) y, luego en 2021 se publicó una base de datos con otros 126 millones de registros que fueron originados desde el scraping (como la actual).
En este caso, el usuario "USDoD" ha compartido libremente la base de datos CSV, que contiene datos recientes (2023) de los usuarios de LinkedIn Premium, incluida la siguiente información, entre otras cosas:
- Nombres completos
- Algunos hashes, aunque no parecen ser contraseñas
- Correos electrónicos
- ID y URL de perfil de LinkedIn
- Títulos de trabajo
- Nombres de empleadores
- Historia de la Educación
- Habilidades
- Idiomas hablados
- Breves resúmenes profesionales
- Comprimido: 2.73GB
- Descomprimido: 12.2GB
- Cerca de 35 millones de registros
- 91 campos
Si bien la mayor parte de lo anterior ya es de acceso público para los usuarios de LinkedIn, la inclusión de direcciones de correo electrónico hace que esta filtración sea valiosa para los ciberdelincuentes. Esta información se puede utilizar para correlacionar direcciones de correo electrónico con otras filtraciones para encontrar contraseñas comunes, reducir el alcance de los ataques de fuerza bruta o simplemente habilitar el phishing.
Además, tener información confidencial combinada en un formato indexable hace que sea mucho más fácil para actores malintencionados aprovecharla en ataques de ingeniería social o realizar fraude de identidad.
El usuario USDoD señala que la base de datos compartida libremente contiene información de personas importantes como empleados gubernamentales, miembros de organizaciones no gubernamentales, personal de institutos educativos, empresas financieras, etc., y en general se refiere a personas de alto rango.
La visibilidad de la dirección de correo electrónico está determinada por la configuración del usuario, que define el grado de conexiones permitidas para acceder a esta información confidencial. El scraping utilizado en este caso omitió estas configuraciones para todos los usuarios o se hizo pasar por una conexión cercana, lo cual es un escenario poco realista.
El investigador de ciberseguridad Troy Hunt, creador de Have I Been Pwned, examinó los datos y descubrió que contienen una combinación de información real e inventada. Troy escribe en su blog: Estos datos son una combinación de información obtenida de perfiles públicos de LinkedIn, direcciones de correo electrónico inventadas y, en parte basada simplemente en observar los datos. Pero las personas son reales, las empresas son reales, los dominios son reales y, en muchos casos, las direcciones de correo electrónico mismas son reales.
Estos son los puntos fundamentales a tener en cuenta:
- Linkedin NO fue hackeado. Por ahora las acusaciones contra LinkedIn por este incidente son infundadas
- Muchos de los correos electrónicos observados son falsos y creados a partir de los nombres y empresas de los usuarios de LinkedIn.
- Se sospecha que los datos provienen de varias fuentes, no solo de LinkedIn, y que pueden haber sido usados con fines comerciales.
- Los datos ya se encuentran cargados en Have I Been Pwned para que la gente pueda verificar si sus datos están expuestos.
Fuentes:
https://blog.segu-info.com.ar/2023/11/robo-de-datos-de-linkedin-35-millones.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.