Casa club combinada de 3.8 mil millones de usuarios, datos de Facebook a la venta - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Casa club combinada de 3.8 mil millones de usuarios, datos de Facebook a la venta

Hola otra vez. Yo soy Eduardo Arroyo y hoy te voy a contar sobre Casa club combinada de 3.8 mil millones de usuarios, datos de Facebook a la venta

Casa club combinada de 3.8 mil millones de usuarios, datos de Facebook a la venta

Los expertos advierten que la caché de datos combinada podría alimentar una erupción de adquisición de cuentas, ataques de smishing.

Por sí sola, la base de datos de 3.800 millones de números de teléfono filtrados por la plataforma de redes sociales Clubhouse no tenía mucho valor en el mercado clandestino. De hecho, finalmente se descargaron de forma gratuita en un foro de piratas informáticos.

Pero un actor de amenazas emprendedor combinó esos números de teléfono con 533 millones de perfiles de Facebook filtrados en abril pasado y está vendiendo esa colección mejorada de información de identificación personal (PII) al mejor postor en el mercado clandestino.

Según CyberNews, la combinación Base de datos de Clubhouse-Facebook incluye nombres, números de teléfono y otros datos y aparece en un foro clandestino por $ 100,000 por las 3.800 millones de entradas, con fragmentos más pequeños de datos disponibles por menos. Según los informes, el vendedor sigue buscando compradores.

Estas credenciales podrían explotarse rápidamente para ataques básicos de adquisición de cuentas (ATO), según Brian Uffelman, analista de seguridad de PerimeterX.

«Estas credenciales robadas se utilizan para el llenado de credenciales y los ataques ATO, que pueden robar valor, ya sea en forma de tarjetas de regalo, números de tarjetas de crédito, puntos de fidelidad o compras falsas», dijo Uffleman a Threatpost. «Los ataques ATO son una gran amenaza para cualquier negocio y todo esto solo crea más combustible para alimentar el fuego del ataque ATO».

Agregó que es mucho más fácil para los ciberdelincuentes usar credenciales robadas que tratar de encontrar agujeros en las defensas de ciberseguridad de una organización. De hecho, Uffleman señaló que la investigación de PerimeterX mostró que de todos los intentos de inicio de sesión medidos en la segunda mitad de 2020, hasta el 85% fueron intentos de ATO.

«Las organizaciones deben estar al tanto de las señales de que han sido atacadas», advirtió Uffleman. «Estos pueden incluir picos en las llamadas a la mesa de ayuda, picos en el restablecimiento de contraseñas y comportamiento inhumano del usuario, como miles de intentos de iniciar sesión en una cuenta en un corto período de tiempo y luego tomar las medidas adecuadas para detener estos ataques».

Los usuarios también deben estar al tanto de los signos de infracción, agregó.

«Los consumidores deben asegurarse de utilizar contraseñas variadas y seguras en diferentes sitios web y aplicaciones y también bloquear sus informes crediticios».

Smishing, o intentos de phishing de ingeniería social realizados a través de mensajes de texto SMS, es una forma probable de que los ciberdelincuentes intenten convertir esta base de datos en ganancias, dijo a Threatpost Jake Williams, de BreachQuest.

«Con esta información, los actores de amenazas pueden enviar SMS de phishing mientras falsifican el número de remitente de un amigo conocido», dijo Williams. “Un actor de amenazas podría ir aún más lejos utilizando un pretexto de phishing por SMS adaptado a la víctima basado en sus publicaciones recientes en Facebook. Se recomienda a los usuarios que presten la máxima atención al actuar ante SMS inesperados, incluso de remitentes que creen conocer ”.

Williams agregó que los usuarios de Clubhouse deben estar atentos a mensajes sospechosos, particularmente aquellos que solicitan transferir fondos o confirmar solicitudes con una llamada telefónica, las cuales son tácticas comunes de smishing.

Y aunque los ladrones no ven el valor de la información, John Bambenek de Netenrich le dijo a Threatpost que sospecha que las agencias de inteligencia se darán cuenta.

“La violencia como esta a menudo se vende con descuento porque quienes robaron los datos no saben qué hacer con ellos. En algunos casos, las agencias de inteligencia los comprarán si tienen objetivos de interés en esas plataformas «, dijo Bambenek.» Lo más probable es que el uso se destinará al mercado secundario de datos de consumidores para aquellos que quieran crear perfiles para la segmentación de anuncios específicos «. .

Además de las consecuencias inmediatas de que los datos mejorados terminen en las manos equivocadas, Archie Agarwal de ThreatModeler señaló que a medida que continúen estas filtraciones, permitirán a los actores de amenazas crear perfiles de objetivos increíblemente ricos.

«Aparte de usar datos como este para estafas más específicas, existe una preocupación mucho mayor», dijo Agarwal a Threatpost. «A medida que compartimos más y más información personal en una lista cada vez mayor de plataformas de redes sociales, la combinación de datos recopilados a partir de este tipo de raspado, junto con información sobre infracciones filtradas y el aprovechamiento de análisis de big data para extraerlas, podría revelar información oculta. previamente. información y comportamiento de los usuarios «.

Si bien la comunidad de seguridad de la información está alarmada por la posibilidad de que circulen todos esos datos, Roger Grimes de KnowBe4 no espera que el proveedor de datos combinados Clubhouse-Facebook obtenga muchas ganancias financieras del acuerdo.

“Mi apuesta es que el vendedor no está ni cerca del precio de venta de 100.000 dólares. No es un recurso escaso ”, dijo Grimes en un correo electrónico a Threatpost.

También señaló que, si bien está de acuerdo en que los datos podrían alimentar futuros ataques de smishing y otros ataques de ingeniería social, no sospecha mucho que los usuarios los rechacen.

«Creo que la mayoría de la gente ve esto como un simple costo de usar servicios gratuitos de Internet, Clubhouse o cualquier otro servicio», dijo.

Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. ÚNETE a los profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre las 4 reglas de oro de la seguridad de Linux. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! REGÍSTRESE AHORA y únase al. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

Recuerda compartir en una historia de tu Instagram para que tus colegas lo disfruten

??? ? ? ???

Comparte