{"id":85958,"date":"2022-09-18T12:37:31","date_gmt":"2022-09-18T16:37:31","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/?p=85958"},"modified":"2022-09-18T12:37:33","modified_gmt":"2022-09-18T16:37:33","slug":"hacker-pudo-acceder-a-datos-financieros-y-confidenciales-de-clientes-de-uber","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/hacker-pudo-acceder-a-datos-financieros-y-confidenciales-de-clientes-de-uber\/","title":{"rendered":"Hacker pudo acceder a datos financieros y confidenciales de clientes de Uber"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"680\" height=\"453\" data-attachment-id=\"85959\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/hacker-pudo-acceder-a-datos-financieros-y-confidenciales-de-clientes-de-uber\/ube\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube.jpg\" data-orig-size=\"680,453\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ube\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube-300x200.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube.jpg\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube.jpg\" alt=\"\" class=\"wp-image-85959\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube.jpg 680w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/figure><\/div>\n\n\n\n<p><strong>EE.UU.<\/strong><\/p>\n\n\n\n<p>Uber asegur\u00f3 que todos sus servicios estaban en funcionamiento despu\u00e9s de haber sufrido lo que los profesionales en ciberseguridad han calificado como una falla grave en su seguridad de datos. El servicio de taxis por app afirm\u00f3 el viernes que no hab\u00eda pruebas de que el hacker haya tenido acceso a datos confidenciales de los usuarios.<\/p>\n\n\n\n<p>Sin embargo, la intrusi\u00f3n, aparentemente cometida por un hacker en solitario, puso en evidencia una pr\u00e1ctica cada vez m\u00e1s eficaz y que involucra la llamada \u201cingenier\u00eda social\u201d: El hacker aparentemente obtuvo acceso haci\u00e9ndose pasar por un colega, enga\u00f1ando a un empleado de Uber para que le diera sus acreditaciones.<\/p>\n\n\n\n<p>Entonces fue capaz de localizar contrase\u00f1as en la red, que le permitieron obtener el nivel de acceso privilegiado que est\u00e1 reservado para los administradores de sistemas.<\/p>\n\n\n\n<p>El da\u00f1o potencial era grave: las capturas de pantalla que el hacker comparti\u00f3 con los investigadores de seguridad indican que obtuvo acceso completo a los sistemas alojados en la nube donde Uber almacena datos financieros y confidenciales de los clientes.<\/p>\n\n\n\n<p>Se desconoce cu\u00e1ntos datos rob\u00f3 el hacker o cu\u00e1nto tiempo estuvo dentro de la red de Uber. Dos investigadores que se comunicaron directamente con la persona \u2014que se identific\u00f3 como un joven de 18 a\u00f1os ante uno de ellos\u2014 dijeron que el hacker parec\u00eda estar interesado solamente en hacerse publicidad. No hubo indicios de que hubiera da\u00f1ado datos.<\/p>\n\n\n\n<p>Sin embargo, los archivos compartidos con los investigadores y publicados ampliamente en Twitter y otras redes sociales indican que el hacker pudo obtener acceso a los sistemas internos m\u00e1s cruciales de Uber.<\/p>\n\n\n\n<p>\u201cFue muy grave el acceso que tuvo. Fue terrible\u201d, opin\u00f3 Corben Leo, uno de los investigadores que chate\u00f3 con el hacker en l\u00ednea.<\/p>\n\n\n\n<p>Las reacciones de la comunidad de ciberseguridad en internet fueron duras, teniendo en cuentas que Uber ya hab\u00eda sufrido una intrusi\u00f3n grave en sus sistemas inform\u00e1ticos en 2016.<\/p>\n\n\n\n<p>El hackeo \u201cno fue sofisticado ni complicado y claramente se bas\u00f3 en m\u00faltiples y enormes fallos sist\u00e9micos en materia de cultura e ingenier\u00eda de seguridad\u201d, tuite\u00f3 Lesley Carhart, directora de respuesta a incidentes de Dragos Inc., que se especializa en sistemas de control industrial.<\/p>\n\n\n\n<p>Leo dijo que las capturas de pantalla que comparti\u00f3 el intruso mostraron que obtuvo acceso a los servidores de Uber en la nube de Amazon y Google. En ellos Uber almacena su c\u00f3digo fuente, datos financieros y datos de los clientes, incluso los n\u00fameros de las licencias de conducir.<\/p>\n\n\n\n<p>\u201cSi \u00e9l hubiera tenido las \u2018llaves del reino\u2019 podr\u00eda haber empezado a interrumpir servicios. Podr\u00eda haber borrado cosas. Podr\u00eda haber descargado los datos de los clientes, cambiar las contrase\u00f1as de la gente\u201d, alert\u00f3 Leo, investigador y jefe de desarrollo de negocios de la empresa de seguridad Zellic.<\/p>\n\n\n\n<p>Algunas capturas de pantalla compartidas por el pirata inform\u00e1tico \u2014muchas de las cuales circularon en l\u00ednea\u2014 mostraron que tuvo acceso a datos financieros delicados y a bases de datos internas.<\/p>\n\n\n\n<p>Algo que tambi\u00e9n circul\u00f3 ampliamente en l\u00ednea: El hacker anunciando la intrusi\u00f3n el jueves en el propio servicio de comunicaci\u00f3n de Uber en la aplicaci\u00f3n Slack.<\/p>\n\n\n\n<p>Leo, junto con Sam Curry, un ingeniero de Yuga Labs que tambi\u00e9n se comunic\u00f3 con el hacker, dijo que no hab\u00eda ninguna indicaci\u00f3n de que el hacker hubiera hecho alg\u00fan da\u00f1o o que estuviera interesado en algo m\u00e1s que hacerse notar.<\/p>\n\n\n\n<p>\u201cEst\u00e1 bastante claro que es un hacker joven porque quiere lo que el 99% de los hackers j\u00f3venes quieren, que es la fama\u201d, asegur\u00f3 Leo.<\/p>\n\n\n\n<p>Curry dijo que habl\u00f3 con varios empleados de Uber el jueves que dijeron que estaban \u201ctrabajando para bloquear todo internamente\u201d para restringir el acceso del hacker. Eso inclu\u00eda la red de la compa\u00f1\u00eda de San Francisco en Slack, dijo.<\/p>\n\n\n\n<p>El propio hacker proporcion\u00f3 una direcci\u00f3n en la app Telegram. Curry y otros investigadores entablaron entonces una conversaci\u00f3n con \u00e9l por separado, donde el intruso proporcion\u00f3 capturas de pantalla como prueba.<\/p>\n\n\n\n<p>The Associated Press intent\u00f3 contactar al hacker en la cuenta de Telegram, pero no recibi\u00f3 respuesta.<\/p>\n\n\n\n<p>Las capturas de pantalla publicadas en l\u00ednea parec\u00edan confirmar lo que los investigadores dijeron que el ciberpirata afirm\u00f3: que obtuvo acceso privilegiado a los sistemas m\u00e1s cr\u00edticos de Uber a trav\u00e9s de la \u201cingenier\u00eda social\u201d.<\/p>\n\n\n\n<p>El escenario aparente habr\u00eda sido este:<\/p>\n\n\n\n<p>El hacker primero obtuvo la contrase\u00f1a de un empleado de Uber, probablemente a trav\u00e9s de una pr\u00e1ctica llamada \u201cphishing\u201d: el acto de enga\u00f1ar a un usuario de medios electr\u00f3nicos para que revele contrase\u00f1as y otros datos confidenciales. Luego, el hacker bombarde\u00f3 al empleado con notificaciones autom\u00e1ticas, pidi\u00e9ndole que confirmara un inicio de sesi\u00f3n remoto en su cuenta. Cuando el empleado no respondi\u00f3, el hacker se comunic\u00f3 con \u00e9l a trav\u00e9s de WhatsApp, haci\u00e9ndose pasar por un compa\u00f1ero de trabajo del departamento de tecnolog\u00eda, expresando una urgencia. Finalmente, el empleado cedi\u00f3 y confirm\u00f3 el inicio de sesi\u00f3n remoto con un clic de su rat\u00f3n.<\/p>\n\n\n\n<p>La \u201cingenier\u00eda social\u201d es una estrategia popular de los ciberintrusos: los seres humanos tienden a ser el eslab\u00f3n m\u00e1s d\u00e9bil de cualquier red. Los adolescentes usaron \u201cingenier\u00eda social\u201d en 2020 para hackear Twitter y m\u00e1s recientemente ha sido usada en hackeos de las empresas tecnol\u00f3gicas Twilio y Cloudflare, explic\u00f3 Rachel Tobac, directora ejecutiva de SocialProof Security, que se especializa en capacitar a los trabajadores para que no sean v\u00edctimas de esa estrategia.<\/p>\n\n\n\n<p>&nbsp;\u201cLa dura verdad es que la mayor\u00eda de las organizaciones del mundo podr\u00edan ser hackeadas de la misma manera que Uber lo fue\u201d, tuite\u00f3 Tobac. En una entrevista, dijo que \u201cincluso la gente superexperta en tecnolog\u00eda cae en los m\u00e9todos de ingenier\u00eda social todos los d\u00edas\u201d.<\/p>\n\n\n\n<p>\u201cLos atacantes son cada vez m\u00e1s h\u00e1biles a la hora de eludir o piratear la MFA (autenticaci\u00f3n multifactor)\u201d, recalc\u00f3 Ryan Sherstobitoff, analista principal de amenazas de la firma SecurityScorecard.<\/p>\n\n\n\n<p>Es por eso que muchos profesionales de la seguridad abogan por el uso de las llamadas claves de seguridad f\u00edsicas tipo FIDO para la autenticaci\u00f3n de usuarios. Sin embargo, las empresas de tecnolog\u00eda han adoptado dicho hardware de manera irregular.<\/p>\n\n\n\n<p>El ciberataque tambi\u00e9n destac\u00f3 la necesidad de monitoreo en tiempo real de parte de sistemas basados en la nube para detectar mejor a los intrusos, subray\u00f3 Tom Kellermann de la empresa Contrast Security. \u201cSe debe prestar mucha m\u00e1s atenci\u00f3n a la protecci\u00f3n de las nubes desde adentro\u201d porque una sola llave maestra normalmente puede abrir todas sus puertas.<\/p>\n\n\n\n<p>Algunos expertos cuestionaron cu\u00e1nto ha mejorado la ciberseguridad en Uber desde que fue hackeada en 2016.<\/p>\n\n\n\n<p>Su exdirector de seguridad, Joseph Sullivan, est\u00e1 siendo enjuiciado actualmente por supuestamente arreglar un pago de 100.000 d\u00f3lares a los hackers a fin de encubrir esa intrusi\u00f3n de alta tecnolog\u00eda, cuando se rob\u00f3 la informaci\u00f3n personal de unos 57 millones de clientes y conductores.<\/p>\n\n\n\n<p>En un comunicado publicado el viernes, Uber dijo que \u201clas herramientas internas de software que desactivamos ayer como precauci\u00f3n est\u00e1 de nuevo en operaci\u00f3n\u201d.<\/p>\n\n\n\n<p>Dijo que todos sus servicios \u2014incluso Uber Eats y Uber Freight\u2014 estaban funcionando y que hab\u00eda notificado a la polic\u00eda. El FBI afirm\u00f3 a trav\u00e9s de un correo electr\u00f3nico que est\u00e1 \u201cal tanto del incidente cibern\u00e9tico que involucra a Uber y nuestra asistencia a la compa\u00f1\u00eda est\u00e1 en curso.\u201d<\/p>\n\n\n\n<p>Uber dijo que no hab\u00eda evidencia de que el intruso haya accedido a \u201cdatos delicados de los usuarios\u201d, como el historial de viajes, pero no respondi\u00f3 no respondi\u00f3 a las preguntas de The Associated Press, entre ellas si los datos se almacenaban encriptados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>EE.UU. Uber asegur\u00f3 que todos sus servicios estaban en funcionamiento despu\u00e9s de haber sufrido lo que los profesionales en ciberseguridad han calificado como una falla grave en su seguridad de datos. El servicio de taxis por app afirm\u00f3 el viernes que no hab\u00eda pruebas de que el hacker haya tenido acceso a datos confidenciales de los usuarios. Sin embargo, la intrusi\u00f3n, aparentemente cometida por un hacker en solitario, puso en evidencia una pr\u00e1ctica cada vez m\u00e1s eficaz y que involucra la llamada \u201cingenier\u00eda social\u201d: El hacker aparentemente obtuvo acceso haci\u00e9ndose pasar por un colega, enga\u00f1ando a un empleado de Uber para que le diera sus acreditaciones. Entonces fue capaz de localizar contrase\u00f1as en la red, que le permitieron obtener el nivel de acceso privilegiado que est\u00e1 reservado para los administradores de sistemas. El da\u00f1o potencial era grave: las capturas de pantalla que el hacker comparti\u00f3 con los investigadores de seguridad indican que obtuvo acceso completo a los sistemas alojados en la nube donde Uber almacena datos financieros y confidenciales de los clientes. Se desconoce cu\u00e1ntos datos rob\u00f3 el hacker o cu\u00e1nto tiempo estuvo dentro de la red de Uber. Dos investigadores que se comunicaron directamente con la persona \u2014que se identific\u00f3 como un joven de 18 a\u00f1os ante uno de ellos\u2014 dijeron que el hacker parec\u00eda estar interesado solamente en hacerse publicidad. No hubo indicios de que hubiera da\u00f1ado datos. Sin embargo, los archivos compartidos con los investigadores y publicados ampliamente en Twitter y otras redes sociales indican que el hacker pudo obtener acceso a los sistemas internos m\u00e1s cruciales de Uber. \u201cFue muy grave el acceso que tuvo. Fue terrible\u201d, opin\u00f3 Corben Leo, uno de los investigadores que chate\u00f3 con el hacker en l\u00ednea. Las reacciones de la comunidad de ciberseguridad en internet fueron duras, teniendo en cuentas que Uber ya hab\u00eda sufrido una intrusi\u00f3n grave en sus sistemas inform\u00e1ticos en 2016. El hackeo \u201cno fue sofisticado ni complicado y claramente se bas\u00f3 en m\u00faltiples y enormes fallos sist\u00e9micos en materia de cultura e ingenier\u00eda de seguridad\u201d, tuite\u00f3 Lesley Carhart, directora de respuesta a incidentes de Dragos Inc., que se especializa en sistemas de control industrial. Leo dijo que las capturas de pantalla que comparti\u00f3 el intruso mostraron que obtuvo acceso a los servidores de Uber en la nube de Amazon y Google. En ellos Uber almacena su c\u00f3digo fuente, datos financieros y datos de los clientes, incluso los n\u00fameros de las licencias de conducir. \u201cSi \u00e9l hubiera tenido las \u2018llaves del reino\u2019 podr\u00eda haber empezado a interrumpir servicios. Podr\u00eda haber borrado cosas. Podr\u00eda haber descargado los datos de los clientes, cambiar las contrase\u00f1as de la gente\u201d, alert\u00f3 Leo, investigador y jefe de desarrollo de negocios de la empresa de seguridad Zellic. Algunas capturas de pantalla compartidas por el pirata inform\u00e1tico \u2014muchas de las cuales circularon en l\u00ednea\u2014 mostraron que tuvo acceso a datos financieros delicados y a bases de datos internas. Algo que tambi\u00e9n circul\u00f3 ampliamente en l\u00ednea: El hacker anunciando la intrusi\u00f3n el jueves en el propio servicio de comunicaci\u00f3n de Uber en la aplicaci\u00f3n Slack. Leo, junto con Sam Curry, un ingeniero de Yuga Labs que tambi\u00e9n se comunic\u00f3 con el hacker, dijo que no hab\u00eda ninguna indicaci\u00f3n de que el hacker hubiera hecho alg\u00fan da\u00f1o o que estuviera interesado en algo m\u00e1s que hacerse notar. \u201cEst\u00e1 bastante claro que es un hacker joven porque quiere lo que el 99% de los hackers j\u00f3venes quieren, que es la fama\u201d, asegur\u00f3 Leo. Curry dijo que habl\u00f3 con varios empleados de Uber el jueves que dijeron que estaban \u201ctrabajando para bloquear todo internamente\u201d para restringir el acceso del hacker. Eso inclu\u00eda la red de la compa\u00f1\u00eda de San Francisco en Slack, dijo. El propio hacker proporcion\u00f3 una direcci\u00f3n en la app Telegram. Curry y otros investigadores entablaron entonces una conversaci\u00f3n con \u00e9l por separado, donde el intruso proporcion\u00f3 capturas de pantalla como prueba. The Associated Press intent\u00f3 contactar al hacker en la cuenta de Telegram, pero no recibi\u00f3 respuesta. Las capturas de pantalla publicadas en l\u00ednea parec\u00edan confirmar lo que los investigadores dijeron que el ciberpirata afirm\u00f3: que obtuvo acceso privilegiado a los sistemas m\u00e1s cr\u00edticos de Uber a trav\u00e9s de la \u201cingenier\u00eda social\u201d. El escenario aparente habr\u00eda sido este: El hacker primero obtuvo la contrase\u00f1a de un empleado de Uber, probablemente a trav\u00e9s de una pr\u00e1ctica llamada \u201cphishing\u201d: el acto de enga\u00f1ar a un usuario de medios electr\u00f3nicos para que revele contrase\u00f1as y otros datos confidenciales. Luego, el hacker bombarde\u00f3 al empleado con notificaciones autom\u00e1ticas, pidi\u00e9ndole que confirmara un inicio de sesi\u00f3n remoto en su cuenta. Cuando el empleado no respondi\u00f3, el hacker se comunic\u00f3 con \u00e9l a trav\u00e9s de WhatsApp, haci\u00e9ndose pasar por un compa\u00f1ero de trabajo del departamento de tecnolog\u00eda, expresando una urgencia. Finalmente, el empleado cedi\u00f3 y confirm\u00f3 el inicio de sesi\u00f3n remoto con un clic de su rat\u00f3n. La \u201cingenier\u00eda social\u201d es una estrategia popular de los ciberintrusos: los seres humanos tienden a ser el eslab\u00f3n m\u00e1s d\u00e9bil de cualquier red. Los adolescentes usaron \u201cingenier\u00eda social\u201d en 2020 para hackear Twitter y m\u00e1s recientemente ha sido usada en hackeos de las empresas tecnol\u00f3gicas Twilio y Cloudflare, explic\u00f3 Rachel Tobac, directora ejecutiva de SocialProof Security, que se especializa en capacitar a los trabajadores para que no sean v\u00edctimas de esa estrategia. &nbsp;\u201cLa dura verdad es que la mayor\u00eda de las organizaciones del mundo podr\u00edan ser hackeadas de la misma manera que Uber lo fue\u201d, tuite\u00f3 Tobac. En una entrevista, dijo que \u201cincluso la gente superexperta en tecnolog\u00eda cae en los m\u00e9todos de ingenier\u00eda social todos los d\u00edas\u201d. \u201cLos atacantes son cada vez m\u00e1s h\u00e1biles a la hora de eludir o piratear la MFA (autenticaci\u00f3n multifactor)\u201d, recalc\u00f3 Ryan Sherstobitoff, analista principal de amenazas de la firma SecurityScorecard. Es por eso que muchos profesionales de la seguridad abogan por el uso de las llamadas claves de seguridad f\u00edsicas tipo FIDO para la autenticaci\u00f3n de usuarios. Sin embargo, las empresas de tecnolog\u00eda han adoptado dicho hardware de manera irregular. El ciberataque tambi\u00e9n destac\u00f3 la necesidad de monitoreo [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":85959,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10],"tags":[],"class_list":["post-85958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2022\/09\/ube.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/85958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=85958"}],"version-history":[{"count":1,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/85958\/revisions"}],"predecessor-version":[{"id":85960,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/85958\/revisions\/85960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/85959"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=85958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=85958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=85958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}