Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Filtración de datos de empresa espía mSpy, revela tickets y correos de sus clientes
Una filtración de datos en la operación de vigilancia telefónica mSpy ha expuesto a millones de sus clientes que compraron acceso a la aplicación de software espía para teléfonos durante la última década, así como a la empresa ucraniana detrás de ella.
mSpy es una aplicación de vigilancia telefónica que se promociona como una forma de rastrear niños o monitorear a los empleados. Como la mayoría de los programas espía, también se utiliza mucho para vigilar a las personas sin su consentimiento. Este tipo de aplicaciones también se conocen como "stalkerware" porque las personas que mantienen relaciones románticas suelen utilizarlas para vigilar a su pareja sin consentimiento o permiso.
El ataque abarcó registros de servicio al cliente que datan desde 2014, que fueron robados del sistema de atención al cliente basado en Zendesk del fabricante de software espía.
La aplicación mSpy permite a quien haya colocado el software espía, generalmente alguien que previamente tuvo acceso físico al teléfono de la víctima, ver de forma remota el contenido del teléfono en tiempo real. Comprar software espía no es ilegal en sí mismo, pero vender o utilizar software espía para espiar a alguien sin su consentimiento sí lo es.
TechCrunch analizó el conjunto de datos filtrado (más de 100 gigabytes de registros de Zendesk) que contenía millones de tickets de servicio al cliente individuales y sus correspondientes direcciones de correo electrónico, así como el contenido de esos correos electrónicos.
Algunas de las direcciones de correo electrónico pertenecen a víctimas involuntarias que fueron atacadas por un cliente de mSpy. Los datos también muestran que algunos periodistas se comunicaron con la compañía para hacer comentarios luego de la última violación conocida de la compañía en 2018. Y, en varias ocasiones, agentes de la ley estadounidenses presentaron o intentaron presentar citaciones y demandas legales ante mSpy. En un caso, luego de un breve intercambio de correos electrónicos, un representante de mSpy proporcionó la información de facturación y dirección de un cliente de mSpy (un presunto criminal sospechoso en un caso de secuestro y homicidio) a un agente del FBI.
Como es común con el software espía para teléfonos, los registros de clientes de mSpy incluyen correos electrónicos de personas que buscan ayuda para rastrear subrepticiamente los teléfonos de sus parejas, familiares o hijos. Algunos de esos correos electrónicos y mensajes incluyen solicitudes de atención al cliente de varios militares estadounidenses de alto rango, un juez de la corte federal de apelaciones de los EE.UU., y la oficina del sheriff del condado de Arkansas que buscan una licencia gratuita para probar la aplicación.
Troy Hunt, que dirige el sitio de notificación de violaciones de datos Have I Been Pwned, obtuvo una copia del conjunto de datos filtrado completo, agregando alrededor de 2,4 millones de direcciones de correo electrónico únicas de clientes de mSpy al catálogo de violaciones de datos pasadas de su sitio.
mSpy es la última operación de software espía para teléfonos que ha sido pirateada en los últimos meses, según una lista compilada recientemente por TechCrunch. La violación en mSpy muestra una vez más que no se puede confiar en que los fabricantes de software espía mantengan seguros sus datos, ya sea los de sus clientes o sus víctimas.
La empresa detrás de mSpy
Esta es la tercera violación de datos conocida de mSpy desde que la compañía comenzó alrededor de 2010. mSpy es una de las operaciones de software espía telefónico de mayor duración, lo que en parte es la razón por la que acumuló tantos clientes.
A pesar de su tamaño y alcance, los operadores de mSpy han permanecido ocultos a la vista del público y han evadido en gran medida el escrutinio... hasta ahora. No es raro que los fabricantes de software espía oculten las identidades reales de sus empleados para proteger a la empresa de los riesgos legales y de reputación asociados con la ejecución de una operación global de vigilancia telefónica, que es ilegal en muchos países.
Pero la filtración de datos de Zendesk de mSpy expuso a su empresa matriz como una empresa de tecnología ucraniana llamada Brainstack. El sitio web de Brainstack no menciona mSpy. Al igual que sus ofertas públicas de empleo, Brainstack solo se refiere a su trabajo en una aplicación de "control parental" no especificada. Pero el volcado de datos interno de Zendesk muestra que Brainstack está amplia e íntimamente involucrado en las operaciones de mSpy.
En los datos filtrados de Zendesk, TechCrunch encontró registros que contienen información sobre docenas de empleados con direcciones de correo electrónico de Brainstack. Muchos de estos empleados participaron en la atención al cliente de mSpy, como responder a las preguntas de los clientes y solicitudes de reembolso.
Los datos filtrados de Zendesk contienen los nombres reales y, en algunos casos, los números de teléfono de los empleados de Brainstack, así como los nombres falsos que utilizaron al responder a los tickets de los clientes de mSpy para ocultar sus propias identidades.
No está claro cómo se vio comprometida la instancia Zendesk de mSpy ni por quién. La violación fue revelada por primera vez por la hacker maia arson crimew, con sede en Suiza, y posteriormente los datos se pusieron a disposición de DDoSecrets, un colectivo de transparencia sin fines de lucro que indexa conjuntos de datos filtrados en interés público.
Fuente: TechCrunch
Vía:
https://blog.segu-info.com.ar/2024/07/filtracion-de-datos-de-empresa-espia.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.