En 2018 se registraron en todo el mundo 2263 casos públicos de filtración de información confidencial. Los datos personales y la información de pago se vieron comprometidos en el 86% de los incidentes, es decir, alrededor de 7,3 millones de registros de datos de usuarios. La criptobolsa japonesa Coincheck perdió 534 millones de dólares como resultado del compromiso de las carteras online de sus clientes. Esta fue la mayor cantidad de daños reportados.
Aún se desconoce cuáles serán las estadísticas para 2019. Pero ya hay bastantes “filtraciones” sensacionales, y esto es triste. Decidimos revisar las filtraciones más comentadas desde principios de año. “Habrá más”, como dicen.
18 de enero: Bases de recogida
El 18 de enero comenzaron a aparecer informes en los medios sobre una base de datos encontrada en el dominio público en
Pronto quedó claro que la Colección n.° 1 era solo una parte del conjunto de datos que terminó en manos de los piratas informáticos. Los especialistas en seguridad de la información también encontraron otras “Colecciones” numeradas del 2 al 5, y su volumen total fue de 845 GB. Casi toda la información de las bases de datos está actualizada, aunque algunos nombres de usuario y contraseñas están desactualizados.
El experto en ciberseguridad Brian Krebs se puso en contacto con el hacker que vendía los archivos y descubrió que la Colección n.° 1 ya tenía dos o tres años. Según el hacker, también tiene a la venta bases de datos más recientes con un volumen de más de cuatro terabytes.
11 de febrero: filtración de datos de usuarios de 16 sitios importantes
Edición del 11 de febrero de The Register
- Dubsmash (162 millones)
- MyFitnessPal (151 millones)
- MyHeritage (92 millones)
- Compartir esto (41 millones)
- Alta apariencia (28 millones)
- Animoto (25 millones)
- EyeEm (22 millones)
- 8fit (20 millones)
- Páginas blancas (18 millones)
- Fotolog (16 millones)
- 500 píxeles (15 millones)
- Juegos de armadura (11 millones)
- BookMate (8 millones)
- CoffeeMeetsBagel (6 millones)
- Artístico (1 millón)
- Campamento de datos (700)
Los atacantes pidieron alrededor de 20 mil dólares por toda la base de datos y también pudieron comprar el archivo de datos de cada sitio por separado.
Todos los sitios fueron pirateados en diferentes momentos. Por ejemplo, el portal fotográfico 500px informó que la filtración se produjo el 5 de julio de 2018, pero se supo sólo después de la aparición de un archivo con los datos.
Bases de datos
25 de febrero: base de datos MongoDB expuesta
25 de febrero, especialista en seguridad de la información Bob Dyachenko
La base de datos problemática pertenecía a Verifications IO LLC, que se dedicaba al marketing por correo electrónico. Uno de sus servicios era la revisión de correos electrónicos corporativos. Tan pronto como apareció en los medios información sobre la base de datos problemática, el sitio web de la empresa y la propia base de datos se volvieron inaccesibles. Posteriormente, representantes de Verifications IO LLC declararon que la base de datos no contenía datos de los clientes de la empresa y se reponía a partir de fuentes abiertas.
10 de marzo: datos de usuarios de Facebook filtrados a través de las aplicaciones FQuiz y Supertest
Edición del 10 de marzo de The Verge
Los desarrolladores crearon aplicaciones para realizar pruebas. Estos programas instalaban extensiones de navegador que recopilaban datos del usuario. Durante 2017-2018, cuatro aplicaciones, incluidas FQuiz y Supertest, lograron robar los datos de aproximadamente 63 mil usuarios. Los afectados fueron principalmente usuarios de Rusia y Ucrania.
21 de marzo: Cientos de millones de contraseñas de Facebook sin cifrar
El 21 de marzo, el periodista Brian Krebs informó
Pedro Canahuati, vicepresidente de ingeniería, seguridad y privacidad de Facebook, dijo que se ha solucionado el problema con el almacenamiento de contraseñas sin cifrar. Y, en general, los sistemas de inicio de sesión de Facebook están diseñados para hacer que las contraseñas sean ilegibles. La empresa no encontró evidencia de que se haya accedido incorrectamente a las contraseñas no cifradas.
21 de marzo: fuga de datos de clientes de Toyota
A finales de marzo, el fabricante de automóviles japonés Toyota
La empresa no reveló qué datos personales de los clientes fueron robados. Sin embargo, afirmó que los atacantes no obtuvieron acceso a la información sobre las tarjetas bancarias.
21 de marzo: publicación de datos de pacientes de la región de Lipetsk en el sitio web del EIS
El 21 de marzo, activistas del movimiento público “Control de Pacientes”
En el sitio web de contratación pública se publicaron varias subastas para la prestación de servicios médicos de emergencia: los pacientes debían ser trasladados a otras instituciones fuera de la región. Las descripciones contenían información sobre el apellido del paciente, domicilio, diagnóstico, código ICD, perfil, etc. Increíblemente, los datos de pacientes se han publicado abiertamente no menos de ocho veces sólo en el último año (!).
El jefe del Departamento de Salud de la región de Lípetsk, Yuri Shurshukov, dijo que se había iniciado una investigación interna y que se pedirían disculpas a los pacientes cuyos datos se hubieran publicado. La fiscalía de la región de Lipetsk también comenzó a comprobar el incidente.
04 de abril: fuga de datos de 540 millones de usuarios de Facebook
Empresa de seguridad de la información UpGuard
En la plataforma digital mexicana Cultura Colectiva se encontraron publicaciones de integrantes de la red social con comentarios, me gusta y nombres de cuentas. Y en la ya desaparecida aplicación At the Pool, estaban disponibles nombres, contraseñas, direcciones de correo electrónico y otros datos.
10 de abril: se filtran en línea datos de pacientes de ambulancia de la región de Moscú
En los puestos de asistencia médica de emergencia (EMS) en la región de Moscú, presumiblemente
En uno de los servicios de alojamiento de archivos se descubrió un archivo de 17,8 GB que contiene información sobre llamadas de ambulancia en la región de Moscú. El documento contenía el nombre de la persona que llamó a la ambulancia, número de teléfono de contacto, dirección donde fue llamado el equipo, fecha y hora de la llamada, incluso el estado del paciente. Los datos de los habitantes de Mytishchi, Dmitrov, Dolgoprudny, Korolev y Balashikha se vieron comprometidos. Se supone que la base fue construida por activistas de un grupo de hackers ucraniano.
12 de abril: lista negra del Banco Central
Datos de clientes bancarios de la lista negra de rechazados del Banco Central en virtud de la ley contra el blanqueo de dinero
La mayor parte de la base de datos está formada por personas físicas y empresarios individuales, el resto son personas jurídicas. Para las personas físicas, la base de datos contiene información sobre su nombre completo, fecha de nacimiento, serie y número de pasaporte. Sobre empresarios individuales: nombre completo y TIN, sobre empresas: nombre, TIN, OGRN. Uno de los bancos admitió extraoficialmente ante los periodistas que la lista incluía clientes reales rechazados. La base de datos cubre los “refuseniks” desde el 26 de junio de 2017 hasta el 6 de diciembre de 2017.
15 de abril: Se publican los datos personales de miles de policías estadounidenses y empleados del FBI.
Un grupo de cibercriminales logró hackear varios sitios web asociados al Buró Federal de Investigaciones de Estados Unidos. Y publicó decenas de archivos en Internet con información personal de miles de policías y agentes federales.
Utilizando exploits disponibles públicamente, los atacantes lograron acceder a los recursos de red de una asociación asociada a la Academia del FBI en Quantico (Virginia). Sobre eso
El archivo robado contenía los nombres de funcionarios federales y policiales de EE. UU., sus direcciones, números de teléfono, información sobre su correo electrónico y cargos. En total hay alrededor de 4000 entradas diferentes.
25 de abril: fuga de datos de usuario de Docker Hub
Los ciberdelincuentes obtuvieron acceso a la base de datos de la biblioteca de imágenes de contenedores más grande del mundo, Docker Hub, lo que resultó en que los datos de aproximadamente 190 mil usuarios se vieran comprometidos. La base de datos contenía nombres de usuario, hashes de contraseñas y tokens para los repositorios de GitHub y Bitbucket utilizados para compilaciones automatizadas de Docker.
Administración de Docker Hub
También puedes recordar la historia del Doc+, que fue no hace mucho.
Como conclusión
La inseguridad de los datos almacenados por agencias gubernamentales, en redes sociales y en grandes sitios web, así como la magnitud del robo, es aterradora. También es triste que las filtraciones se hayan convertido en algo habitual. Muchas personas cuyos datos personales se han visto comprometidos ni siquiera lo saben. Y si lo saben, no harán nada para protegerse.
Fuente: habr.com