Filtración masiva de 26 mil millones de registros: Dropbox, LinkedIn y Twitter/X, todos afectados
Probablemente, la mayor fuga de información de este tipo encontrada hasta la fecha. Lo que necesita saber.

Los investigadores de seguridad advirtieron que se descubrió una base de datos que contiene nada menos que 26.000 millones de registros de datos filtrados. La filtración de datos supermasiva, o madre de todas las filtraciones, como la denominan los investigadores, es probablemente la mayor descubierta hasta la fecha.

Actualizaciones del 23/01. Este artículo se publicó originalmente el 22 de enero.


Según los investigadores de Security Discovery y CyberNews, la base de datos recién descubierta de datos filtrados tiene un tamaño de 12 terabytes y merece el título de MOAB.

El equipo de investigación cree que la base de datos de 26.000 millones de registros, encontrada en una instancia de almacenamiento abierta, habrá sido compilada probablemente por un actor malicioso o un intermediario de datos. "Las amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, como el robo de identidad, sofisticados esquemas de phishing, ciberataques selectivos y acceso no autorizado a cuentas personales y confidenciales", afirman.

Además de datos del gigante chino de la mensajería Tencent y de la red social Weibo, en esta base de datos también se encuentran registros de usuarios de plataformas y servicios como Twitter/X, Dropbox, LinkedIn, Adobe, Canva y Telegram. Y lo que es más preocupante, los investigadores también afirman que se pueden encontrar registros de diversas organizaciones gubernamentales estadounidenses y de otros países.

 

Si hay una buena noticia en este descubrimiento, es que pocos de estos datos parecen ser nuevos. Según los investigadores, se trata más bien de registros compilados de miles de violaciones y filtraciones de datos anteriores. Es más, sin duda hay un gran número de registros de datos duplicados en esta compilación. Sin embargo, la inclusión de nombres de usuario y combinaciones de contraseñas sigue siendo motivo de preocupación. Como resultado, yo esperaría que en las próximas semanas se dispararan, si los niveles actuales no son lo suficientemente altos, los ataques de relleno de credenciales.

Acá está lo que hay que hacer


"Nunca debemos subestimar lo que los ciberdelincuentes pueden lograr con información tan limitada", afirma Jake Moore, asesor global de ciberseguridad de ESET. "Las víctimas deben ser conscientes de las consecuencias de las contraseñas robadas y hacer las actualizaciones de seguridad necesarias en respuesta", continúa Moore. "Esto incluye cambiar sus contraseñas, estar alerta a los correos electrónicos de phishing después de la brecha y asegurarse de que todas las cuentas, afectadas o no, estén equipadas con autenticación de dos factores."

Actualización del 23/01: Alcancé a LinkedIn, Dropbox y Twitter/X para obtener declaraciones. Dropbox se está ocupando de mi consulta actualmente, Twitter/X envió una respuesta diciendo que estaba preocupado. . Un vocero de LinkedIn me dijo: "Estamos trabajando para investigar a fondo estas reclamaciones y no hemos visto ninguna prueba de que los sistemas de LinkedIn hayan sido violados. Aquí encontrarás más información sobre cómo protegemos a nuestros usuarios del scraping". Mientras tanto, varios expertos en seguridad comentaron las implicaciones de la existencia de esta base de datos.

 

Adam Pilton, consultor de ciberseguridad de CyberSmart: "Se trata de una gran cantidad de datos. En el mundo físico, 12 terabytes equivalen a 15.600 archivadores. Las personas que crean estar afectadas deberían cambiar sus contraseñas. Todos debemos asumir, sin embargo, que algunos de nuestros datos se encuentran en este conjunto de datos; como tal, debemos tomar medidas para protegernos a nosotros mismos, también. Habilitar la autenticación de dos factores es un paso importante para protegernos contra los ataques que implican credenciales violadas."

Josh Hickling, consultor principal de Pentest People: "Yo esperaría que en los próximos días la gente sea blanco de correos Phishing utilizando esta brecha para enmascarar su agenda de alguna manera. Probablemente se trate de coaccionar a los usuarios para que divulguen sus credenciales de otras aplicaciones o sitios, infundiéndoles el temor de que sus contraseñas fueron descubiertas en esta brecha, cuando lo más probable es que no sea así. Desde luego, es el momento de permanecer atentos a las señales de compromiso y a las amenazas oportunistas por correo electrónico."

Richard Bird, director de seguridad de Traceable AI: "Puede que finalmente haga falta algo como una MOAB para que el Gobierno de Estados Unidos y las empresas que operan dentro de sus fronteras despierten de una maldita vez. Vivimos en una nación sin leyes nacionales de privacidad de datos, sin incentivos para que las empresas protejan los datos que se les confían y sin desincentivos que parezcan funcionar. Una lista como ésta sólo creará más víctimas que tendrán que arreglárselas por su cuenta para reparar los daños que se les causaron, sin consecuencias para las empresas que cedieron esos datos en primer lugar."

 

Aunque todavía no se introdujeron los datos de este último descubrimiento de filtración y recopilación de filtraciones, puedes utilizar esta herramienta gratuita de comprobación de filtraciones en CyberNews. Esto revelará casos anteriores en los que su dirección de correo electrónico fue filtrada, incluyendo algunos de los servicios de la base de datos MOAB. También puede utilizar el servicio gratuito Have I Estuve Pwned también.

Pero, por encima de todo, que no cunda el pánico. Si mantienes una buena higiene de credenciales, utilizando contraseñas fuertes y únicas que no se reutilicen en otros sitios, así como autenticación de dos factores cuando esté disponible, deberías estar a salvo. Si no lo haces, ahora es un buen momento para empezar.

 

Nota publicada por Forbes US