Un cibercriminal afirma haber pirateado la red de Temu y robado millones de registros de clientes, pero… Comercio electrónico El gigante niega rotundamente estas acusaciones.
Un hacker apodado “smokinthashit” entró en BreachForums, uno de los foros clandestinos más populares, y anunció una nueva base de datos, que supuestamente fue robada de la empresa.
“Base de datos Temu a la venta. Más de 87 millones de líneas. Fuente: temu.com. Los datos nunca se han vendido. Sólo se venderá una copia”, afirma el anuncio.
Es todo mentira, dice Timo
El anuncio también venía con una pequeña muestra, como prueba de la validez de la base de datos. La muestra parece contener nombres de usuario, identificaciones, direcciones IP, nombres completos, fechas de nacimiento, sexo, direcciones de envío, números de teléfono y contraseñas cifradas. Si el archivo resulta ser auténtico, muchas personas correrán el riesgo de ser pirateadas. robo de identidadfraude electrónico y más.
Pero lo que tenemos que ver es si el archivo es auténtico o no. En un comunicado emitido por Computadora sangranteTimo negó las acusaciones de robo de datos y dijo que nada en la base de datos pertenecía a la empresa:
“El equipo de seguridad de Temu llevó a cabo una investigación exhaustiva sobre la supuesta violación de datos y puede confirmar de manera concluyente que las acusaciones son falsas; los datos en circulación no provienen de nuestros sistemas. Ni una sola línea de datos coincide con nuestros registros de transacciones”, afirmó Temu a la publicación. .
“En Temu, damos la máxima importancia a la seguridad y privacidad de nuestros usuarios. Seguimos prácticas de ciberseguridad y protección de datos líderes en la industria para garantizar que los consumidores puedan comprar con tranquilidad en nuestra plataforma”.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Timo tiene razón al decir que no, especialmente si las afirmaciones son realmente falsas. A veces, incluso mencionar una empresa en el contexto de una violación de datos es suficiente para alejar a los consumidores de una empresa y perjudicar sus resultados financieros. Con una plataforma de comercio electrónico emergente como TIMO, una imagen limpia es clave para el éxito.
Temu es un mercado en línea que ofrece una amplia gama de productos, desde ropa y electrónica hasta artículos para el hogar, a precios muy competitivos. Es una empresa china, con presencia global, e importa productos directamente de los fabricantes. La plataforma está diseñada para atraer a consumidores preocupados por su presupuesto que buscan ofertas en diferentes categorías. Desde su lanzamiento, Temu ha crecido rápidamente, aprovechando un modelo similar a otras plataformas de comercio electrónico que ofrecen descuentos.
Parece haber un gran problema nuevo Datos Se perfora esta sucediendo todo Algunos Semanas Ahora, los correos electrónicos personales, los números de teléfono y las direcciones se encuentran entre los datos más afectados por estas violaciones. Pero se vuelve aún más preocupante cuando los números de cuentas bancarias o la información de las tarjetas de crédito caen en manos equivocadas.
Slim CD, un proveedor de pasarelas de pago, reveló recientemente una de estas graves violaciones de datos.
Casi 1,7 millones de cuentas de tarjetas de crédito quedaron expuestas (incluido el nombre y la dirección del titular de la tarjeta, así como la fecha de vencimiento de la tarjeta) durante la filtración de datos de 10 meses en Slim CD.
Millones de personas se ven afectadas por una violación de datos financieros confidenciales
De acuerdo a Notificación de accidente En un informe reciente de la empresa, Slim CD se dio cuenta de una actividad sospechosa en sus sistemas informáticos alrededor del 15 de junio de 2024. La empresa inició una investigación y descubrió que el problema comenzó aproximadamente un año antes. La compañía dice que personas no autorizadas accedieron al sistema desde el 17 de agosto de 2023 hasta el 15 de junio de 2024.
Velocidad de la luz medible
en separado Enviar archivos Con el Fiscal General de Maine como se señaló Semana de la seguridadSlimCD reveló que 1.693.000 personas se vieron afectadas por la violación de datos.
Mashable señala que este truco no se limita a Maine. De los aproximadamente 1,7 millones de personas afectadas, Slim CD dice que sólo 797 son residentes de Maine.
Según Slim CD, la compañía ha comenzado a notificar a las personas afectadas por el ataque.
¿Qué debes hacer si estás afectado?
Dado que esta violación se relaciona explícitamente con la información financiera, las partes afectadas deben permanecer alerta y monitorear su informe crediticio, así como los extractos de sus tarjetas de crédito para detectar posibles compras no autorizadas.
Puede obtener un informe de crédito anual gratuito de Informe de crédito anual.comTambién se puede colocar una alerta de fraude gratuita de un año en su expediente de crédito, que alertará a las empresas y les exigirá que tomen medidas adicionales para verificar su identidad antes de realizar una compra.
El Athletic Club de Fútbol ⚽ es el atletaUn boletín diario de fútbol (o fútbol, si se prefiere). suscripción Para recibirlo directamente en tu bandeja de entrada.
Hola. Premier League inglesa La estrella enfrenta graves cargos penales. Te explicamos por qué sigue jugando y por qué no se menciona su nombre.
más: El desacuerdo de Mbappé con París Saint Germain La tensión aumenta, al igual que el estado de ánimo de Amy Martínez.
800 días desde el arresto: El futbolista anónimo
Jugador X. Probablemente no sepas quién es. Legalmente, no podemos decirte quién es.Como es habitual, estará disponible para ser seleccionado en la Premier League esta semana. Y miles de sus seguidores no saben nada de esto.
Hace más de dos años — 803 días, para ser exactos — Jugador La fecha era el 4 de julio de 2022 y fue detenido bajo sospecha de violación. Tres mujeres lo acusaron de cometer delitos sexuales contra ellas.
La investigación sobre sus presuntos delitos llevó tanto tiempo que se le concedió la libertad bajo fianza cinco veces antes de que se le levantara la fianza en agosto del año pasado. Todavía está bajo investigación, pero hasta el momento no se han presentado cargos contra él. Asimismo, su nombre tampoco ha sido revelado.
Pero mucha gente sabe de quién estamos hablando y él fue blanco de los cánticos de los aficionados de la oposición. Sin embargo, las leyes de privacidad del Reino Unido implican que esto es un delito penal. el atleta Publica cualquier cosa que te identifique (o pueda identificarte).
Lo que tenemos ahora es un futbolista acusado de crímenes horrendos, que se reserva el derecho al anonimato y es libre de continuar su carrera en la Premier League. Su club no le impidió jugar y las autoridades del fútbol no intervinieron. Es como si las acusaciones en su contra no existieran.
Estado de derecho
La Policía Metropolitana, cuerpo que investiga este caso, no intenta ocultar los presuntos delitos. En agosto de 2023, la policía emitió un comunicado exponiendo los hechos:
El jugador fue arrestado bajo sospecha de estar involucrado en un incidente de violación contra una mujer en junio de 2022.
Luego de su arresto, y mientras estaba detenido, fue acusado de cometer dos violaciones más contra otra mujer, ocurridas en abril y junio de 2021.
En febrero de 2023, fue interrogado bajo amonestación por un delito sexual contra una tercera mujer, ocurrido presuntamente en febrero de 2022.
Desde entonces no se ha proporcionado ninguna actualización significativa y la policía dijo que no tomarían más medidas sobre la acusación de 2021. La investigación de las otras dos denuncias sigue en curso.
¿Por qué es esto tan secreto?
Si se desconoce la identidad del jugador, hay una razón para ello. Hemos reunido una larga explicación aquí.En el Reino Unido, los sospechosos arrestados generalmente tienen derecho a permanecer en el anonimato hasta que hayan sido acusados formalmente. La legislación aquí difiere en este sentido de la legislación de Estados Unidos, por ejemplo.
Cualquiera que se identifique en las redes sociales o en línea corre el riesgo de ser procesado; de ahí la sección de comentarios. el atletaLa cobertura periodística de asuntos penales suele ser cerrada.
Si se presentan cargos contra este futbolista, se revelará su nombre. Esto sólo sucederá si la policía cree que tiene pruebas suficientes para solicitar que el jugador sea remitido a la Fiscalía.
Hasta entonces, su nombre permanecerá privado. No importa si esto parece insatisfactorio. Es simplemente la ley. Al mismo tiempo, es posible que apoyes a este hombre sin tener ningún conocimiento de lo que se esconde detrás de su imagen pública.
Servicio de noticias
Mantener la PSR bajo control: NewcastleUn jugador de £ 20 millones no está ni cerca de unirse al lado de Howe
(Harriet Massey/Newcastle United vía Getty Images)
fui invitado a El podcast del Athletic Club Ayer, para hablar de la delicada relación entre el entrenador del Newcastle United, Eddie Howe, y su nuevo director deportivo, Pablo Mitchell.
Podemos concluir que el acuerdo no es perfecto sobre la base de que Howe casi no recibió ningún aviso sobre el nombramiento de Mitchell cuando este último asumió el cargo en julio. Es extraño.
He demostrado que el enfoque del Newcastle a la hora de fichar porteros es igualmente extraño. Parecen estar acumulando jugadores que Howe nunca querría contratar. Uno de ellos costó 20 millones de libras esterlinas.
Esta es la situación actual: Vlachodimos no tendrá la oportunidad de jugar. Ni siquiera se sentará en el banquillo. El Newcastle le dijo que podía marcharse antes de que finalizara el mercado de fichajes y, aunque eso no ocurrió, su carrera en St James' Park terminó desde el primer día. Esto es trabajo. Este es el estilo BSR.
Argentina Siento el ardor: La astuta Colombia crea una dura competencia con los campeones del mundo
(Imagen superior: Gustavo Pagano, Andrés Root, Raúl Arboleda/Getty, Felipe Cárdenas/el atleta; Diseño: Dan Goldfarb)
Argentina – titular de la Copa del Mundo, copa america Los campeones del mundo no están acostumbrados a perder. El martes tuvieron la desgracia de encontrarse con otro equipo difícil de vencer: Colombia, dirigida por Néstor Lorenzo.
Colombia ocupaba el segundo lugar cuando los dos equipos se enfrentaron en la final de la Copa América en julio, pero aparte de eso, el equipo está en buena forma. Antes mantuvo una racha invicta de 28 partidos y el martes, en un partido de clasificación para el Mundial, Vencieron a Argentina 2-1.
Ellos también eran hábiles. Eligieron un horario de inicio a media tarde, lo que significaba que el calor era intenso (equivalente en verano). Bolivia juega a una altura estúpidamente alta). El técnico argentino Lionel Scaloni fue objeto de burlas de la prensa luego de quejarse de las posibles condiciones. El público abucheó durante la interpretación del himno nacional argentino y el ridículo acumulado causó graves daños.
Martínez es el principal comerciante de mecánicas del deporte, pero como dijo un comentarista de X: Es divertido ganar.
Pregunta de prueba
Me decepcionaré si no tienes éxito en este asunto:
¿Quiénes son los cuatro jugadores que jugaron en el Arsenal y el Tottenham en la Premier League inglesa? revelaremos la respuesta aquí – Y en TAFC el lunes.
Al final del partido de hoy, los equipos de la Premier League deben presentar sus plantillas de 25 jugadores para la primera mitad de la temporada. Si estás en la lista, genial. Y si no estás ahí, el camino hasta enero es largo y antiguo. Eduardo Tansley ¿Cómo funcionan las reglas en torno a este tema?.
Mañana – Premier League inglesa: Southampton contra Manchester United7:30 am/12:30 pm – USA Network, Fubo/TNT Sports; Villa Aston contra Everton12.30/17.30 – NBC y Fubo/Sky Sports; Bournemouth contra Chelsea, 3:00 p. m./8:00 p. m. – Peacock Premium/Sky Sports. Liga: Sociedad Real vs.Real Madrid, 15:00/20:00 horas – ESPN+, Fubo/Premier Sports 1. Liga de fútbol americano:Inter Miami vs. Philadelphia Union, 7:30 p. m./0:30 a. m. — Pase de temporada de la MLS, Apple TV.
Domingo – Premier League inglesa: Tottenham contra Arsenal, 9 a.m./2 p.m. – USA Network, Fubo/Sky Sports; Wolverhampton Wanderers contra Newcastle United, 11.30 a. m./4.30 p. m. – USA Network, Fubo, Sky Sports. Liga española: Gerona contra Barcelona10:15/15:15 – ESPN+, Fubo/Premier Sports 1.
Durante el verano, los canales de comunicación internos de Disney se vieron afectados por una violación de datos. Ahora sabemos que este hack afectó a huéspedes y empleados, ya que los hackers robaron su información personal.
A principios de este verano, un grupo de hackers llamado NullBulge obtuvo acceso Disney accedió a más de 1 terabyte de datos confidenciales después de que los canales internos de Slack de la compañía fueran pirateados. Ahora hay una nueva característica. un informe por Diario de Wall StreetAmnistía Internacional, que revisó los archivos filtrados, pudo revelar más sobre el contenido de los archivos robados.
La filtración consta de más de 44 millones de mensajes encontrados en los canales del lugar de trabajo de Disney en Slack. Esto también incluye aproximadamente 18.800 archivos de hojas de cálculo y 13.000 archivos PDF. Los datos filtrados por los piratas informáticos se limitaron a los archivos publicados por los empleados de Disney en el canal Disney Slack, y se vieron afectados tanto los canales públicos como los privados. En la filtración tampoco se encontraron mensajes directos privados entre empleados de Disney en Slack.
Si bien parte de la información financiera y interna de la empresa formaba parte del conjunto de datos robados, los detalles más inquietantes se referían a datos privados pertenecientes al parque temático de Disney y a los clientes y empleados de Disney Cruise Line.
El equipo y los invitados de Disney están siendo espiados
Los datos de Disney filtrados por los piratas informáticos incluyen información privada sobre los empleados e invitados de Disney Cruise Line, así como sobre los clientes de los parques temáticos.
Entre los datos robados por los piratas informáticos se encontraron direcciones físicas, fechas de nacimiento, números de pasaporte, información de visas e incluso asignaciones actuales de los miembros de la tripulación de los cruceros de Disney.
Velocidad de la luz medible
Otro archivo contenía nombres, direcciones y números de teléfono asociados con pasajeros de un barco de Disney Cruise Line.
En los datos filtrados también se descubrió información sobre los visitantes de Disneyland. Parece que se han revelado los nombres y la información de contacto de un “grupo” de visitantes de Disneyland que habían reservado comidas en el parque.
No está claro específicamente cuántos invitados y empleados de Disneyland y Disney Cruise Line se vieron afectados.
Transmisión interna de Disney, finanzas de los parques temáticos
Las filtraciones incluyen nueva información financiera para el servicio de streaming de Disney, Disney+.
Según las hojas de cálculo internas encontradas en los datos filtrados, Disney+ generó ingresos superiores a los 2.400 millones de dólares en el segundo trimestre de 2024.
Mientras que Disney informa públicamente su información financiera a los inversores en streaming, como es el caso Diario de Wall Street Los datos filtrados sugieren que Disney no revela exactamente cuánto contribuye cada uno de sus servicios de transmisión individuales (Disney+, Hulu y ESPN+) a ese total general. Los datos de ingresos filtrados revelan que Disney+ aporta el 43 por ciento de los ingresos del negocio de entretenimiento directo al consumidor de Disney, según Diario de Wall Street.
La filtración también incluye algunos detalles financieros muy interesantes para los parques temáticos de Disney. Entre octubre de 2021 y junio de 2024, el servicio adicional de parques temáticos de Disney, Genie+, generó más de 724 millones de dólares en ingresos en el complejo turístico de Disney en Orlando, Florida, Disney World. Genie+ era un servicio pago que permitía a los visitantes de Disney World pasar al frente de la fila para las atracciones del parque temático. Disney reemplazó Genie+ en julio con un servicio complementario pago similar llamado Lightning Lane.
Mashable se ha puesto en contacto con Disney para hacer comentarios y actualizaremos esta publicación si recibimos una respuesta.
Una mujer francesa llamada Giselle Bellicot (72 años) testificó contra su marido, acusado de haber arreglado su violación por parte de desconocidos mientras se encontraba bajo los efectos de drogas.
Silbarha sido reportado Los informes indican que el marido, cuyo nombre no ha sido revelado, fotografió y documentó la agresión a lo largo de una década.
Las investigaciones policiales revelaron que el marido buscaba la ayuda de extraños para violar a su esposa mientras ella estaba indefensa.
Giselle B cuenta la historia del momento en que los investigadores de la policía le mostraron la evidencia que descubrieron en la computadora de su esposo.
“Mi mundo se está desmoronando. Para mí, todo se está desmoronando. Todo lo que construí durante 50 años”, dijo.
A la investigación policial se le atribuye haber salvado la vida de Giselle B, como ella afirmó: “Me salvaron la vida investigando la computadora”.
El juicio continúa y el marido enfrenta graves cargos de agresión sexual y explotación de su esposa.
indio brazo Durex ha sufrido una brecha de seguridad que resultó en el robo de una gran cantidad de datos confidenciales de sus clientes.
Se contactó a un investigador de seguridad llamado Surajit Majumdar. TechCrunchRecientemente señaló que hubo filtraciones en las operaciones de la empresa en India. Señaló que el sitio web de Durex India carecía de autenticación adecuada en la página de confirmación del pedido, lo que hacía posible que usuarios no autenticados accedieran a datos privados de los clientes.
Los datos incluyen nombres de clientes, números de teléfono, direcciones de correo electrónico, direcciones de envío, productos pedidos y monto pagado.
Reclamaciones confirmadas
No sabemos exactamente cuántas personas se ven afectadas por este error, pero parece que son cientos.
“Para una marca que se ocupa de productos íntimos, garantizar la privacidad es crucial”, dijo Majumdar.
TechCrunch dice que ha podido confirmar las afirmaciones del investigador y confirma que los datos todavía están disponibles y que el exploit aún se puede replicar. Por este motivo, los detalles del error se retendrán hasta que Durex India solucione el problema.
Después de su descubrimiento, Majumdar se puso en contacto con el Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In), que “acuso recibo de su correo electrónico”.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
“Los clientes afectados pueden convertirse en víctimas de acoso social o censura moral debido a esta filtración”, afirmó. También pueden ser atacados a través de correos electrónicos de phishing, haciéndose pasar por Durex y engañando a las personas para que descarguen malware, proporcionen detalles de pago y más.
Hasta el momento, ni Durex ni su empresa matriz, Reckitt, han discutido la posibilidad de obtener la información, a pesar de que el periódico les preguntó. Por el momento, no sabemos si algún actor malicioso ha descubierto los datos o ha podido extraerlos, pero dado que ya se conoció la noticia y que la falla podría replicarse, es seguro asumir que es solo una cuestión. de tiempo.
Toyota ha confirmado que ha sufrido una importante violación de datos después de que unos piratas informáticos publicaran datos robados en un foro confidencial, aunque todavía faltan muchos detalles.
A principios de esta semana, un actor en peligro de extinción, que se hace llamar ZeroSevenGroup, publicó un nuevo hilo en un foro de la web oscura, afirmando haber robado 240 GB de archivos confidenciales de la empresa.
“Hemos pirateado una sucursal estadounidense de uno de los fabricantes de automóviles más grandes del mundo (Toyota). Estamos muy felices de compartir los archivos con usted aquí de forma gratuita. Tamaño de datos: 240 GB”, dijo el grupo en el hilo. “Contenido: todo, como contactos, finanzas, clientes, gráficos, empleados, fotografías, bases de datos, infraestructura de red, correos electrónicos y una gran cantidad de datos ideales. También le proporcionamos AD-Recon de todas las redes específicas con contraseñas”.
Robo del archivo
Toyota dijo Computadora sangrante Estas acusaciones eran ciertas, pero se negó a dar detalles.
La compañía dijo: “Somos conscientes de la situación. El problema tiene un alcance limitado y no es un problema de todo el sistema”, y agregó que se está “comunicando con los afectados y brindará asistencia si es necesario”.
Falta otra información crítica, como cuándo ocurrió el ataque, cuándo se descubrió, cómo los estafadores obtuvieron acceso a la red o cuántas personas se vieron afectadas por la violación. Es probable que Toyota todavía esté investigando el incidente y pronto regresará con una actualización.
Intentan encontrar alguna información por su cuenta, Computadora sangranteLos investigadores de Microsoft descubrieron que los archivos fueron robados, o al menos creados, el 25 de diciembre de 2022, lo que sugiere que pudo haber sido un robo de datos archivados.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Toyota ha sufrido múltiples incidentes de datos en el pasado, incluidos dos en diciembre y mayo de 2023, y uno en octubre de 2022.
En lo que parece un año interminable ciberseguridad Después de que los incidentes de violación de datos aparecieran en los titulares, AT&T Wireless se convirtió en una de las últimas organizaciones en confirmar que se vio afectada por una violación de datos importante. La compañía admitió en julio que los registros de llamadas y mensajes de texto de 109 millones de sus clientes inalámbricos se obtuvieron ilegalmente de la nube de un proveedor externo, Snowflake. Los registros robados incluyen todos los números con los que los clientes de AT&T Wireless interactuaron a través de llamadas o mensajes de texto, junto con la ubicación de los teléfonos celulares. AT&T reveló en una presentación ante la Comisión de Bolsa y Valores (SEC) que una investigación interna descubrió el robo de datos en abril.
Dado que la seguridad de los datos está directamente relacionada con la generación de confianza, ¿qué lecciones podemos aprender de la violación de AT& Wireless mientras buscamos fortalecer nuestras defensas de seguridad en la nube?
Todd Moore
Thales es el líder mundial en seguridad de datos.
Más allá de los requisitos reglamentarios
Este último hackeo por parte de un tercero es un recordatorio de que el cumplimiento de los estándares de ciberseguridad no es solo un requisito regulatorio sino un requisito fundamental para proteger todos los datos confidenciales. De hecho, el último informe sobre amenazas a los datos de Thales encontró que las empresas que no pasaron las pruebas de cumplimiento tenían 10 veces más riesgo de sufrir una violación de datos que aquellas que las pasaron. Más específicamente, el 84% de estas empresas informaron un historial de vulneración, y el 31% afirmó haber experimentado una vulneración en los últimos 12 meses. La conexión es clara: el cumplimiento va de la mano con una sólida ciberseguridad.
En lugar de ver el cumplimiento como un ejercicio que se puede completar anualmente, las empresas con una seguridad verdaderamente sólida evaluarán su postura de seguridad de forma continua. De esta manera, pueden evaluar y revisar periódicamente sus defensas y cambiar la forma en que sus sistemas se autentican y Datos En consecuencia, no sólo en consonancia con el nuevo cumplimiento, sino también en respuesta a la evolución de las amenazas.
Piense fuera de usted mismo: la cadena de suministro
Ninguna empresa opera dentro de un silo: depende de contratistas, proveedores y vendedores de diferentes departamentos para operar. Pero esta interconexión también significa que una variedad de otras partes interesadas están de alguna manera conectadas a la red de la empresa. Esto significa que incluso si sus medidas de seguridad son sólidas, las vulnerabilidades de terceros dentro de la cadena de suministro pueden ser el punto donde falle si los malos actores las utilizan como puerta de entrada para usted. De hecho, esto es exactamente lo que sucedió en el caso de AT&T Wireless, donde el hackeo fue software de terceros.
Además de una estricta gestión del acceso para particionar el acceso a datos confidenciales, los proveedores también deben evaluar su propia seguridad. Hacer cumplir el cumplimiento de la ciberseguridad le ayudará a tener una idea clara de si las partes interesadas han tomado las medidas necesarias y si pueden considerarse un recurso confiable. La seguridad de quienes están en la cadena de suministro también debe considerarse al realizar un trabajo Evaluar riesgos, al monitorear amenazas y al realizar ejercicios de oficina para simular ataques.
Comprenda sus datos
Comprender los datos de su red, como en este caso los números de teléfono, puede parecer un paso básico, pero es esencial para comprender verdaderamente el panorama de riesgos.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Es aconsejable realizar una auditoría primero para averiguar qué datos están bajo su cuidado, dónde se encuentran y qué protecciones existen para protegerlos. A partir de ahí, puede clasificar los activos según su estado de riesgo, evaluar las vulnerabilidades existentes y los riesgos potenciales, y abordar las debilidades en sus mecanismos de protección de datos.
Priorizar defensas sólidas y monitoreo proactivo
fuerte Cifradoactualizaciones periódicas de software, autenticación multifactor (MFA) y Gestión de identidad Los sistemas de seguridad son sólo algunas de las medidas básicas que las organizaciones deben tomar para mitigar el riesgo de ataques y filtraciones. De manera alarmante, menos del 10% de las organizaciones dijeron que habían cifrado el 80% o más de sus datos confidenciales en la nube, lo que ilustra cuán importante es el cifrado generalizado de los datos durante el almacenamiento o en tránsito. Pero disponer de defensas sólidas es sólo una parte de la solución.
Dado que el error humano es una de las principales causas de las filtraciones de datos en la nube, monitorear comportamientos o situaciones en curso es otra línea de defensa esencial a seguir en caso de que un actor de amenazas obtenga credenciales. Este enfoque proactivo automatizará la detección de comportamientos de acceso a datos sospechosos, peligrosos o no conformes, brindando protección contra infracciones.
Seguridad por diseño
Las amenazas cibernéticas evolucionan constantemente y la única forma en que las organizaciones pueden mantenerse a la vanguardia es adoptar un enfoque de seguridad cibernética basado en el diseño, donde la seguridad se integre en cada etapa del desarrollo del sistema. Esta postura proactiva garantiza que las vulnerabilidades se aborden desde el principio, reduciendo la probabilidad de explotación, en lugar de reinstalar nuevas medidas en software y hardware antiguos.
Este enfoque debería formar parte de una estrategia de seguridad más amplia, que incluya múltiples capas de medidas de seguridad, como autenticación de dos factores, cifrado y verificación continua. Mirando Para proporcionar una capa extra de protección. Depender de un único punto de falla es peligroso para cualquier empresa que proteja información crítica. En cambio, las organizaciones deberían diversificar sus defensas de modo que se deban comprometer múltiples puntos de falla para que un mal actor pueda acceder.
Pensamientos finales
Estamos viendo un enorme aumento en el número de empresas que son objeto de ataques por sus datos confidenciales. AT&T Wireless se une a una lista cada vez mayor de empresas importantes que han enfrentado violaciones de seguridad cibernética en los últimos años y, desafortunadamente, no será la última. Pero hemos llegado a un punto en el que se deben tomar medidas prácticas para mitigar estas oportunidades. Los enfoques deben ser multifacéticos, proactivos y en constante evolución.
Hay buenas razones para actuar ahora: más allá de las consecuencias financieras de tales violaciones o la pérdida de propiedad intelectual valiosa, no debemos subestimar el daño a la reputación y la pérdida de confianza de los clientes. Aunque la seguridad puede permitir a las empresas generar confianza en los clientes, casos como el de AT&T muestran con qué facilidad se puede romper la confianza y dañar la reputación.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El intercambio de criptomonedas WazirX confirmó el jueves que una de sus billeteras multifirma había sufrido una violación de seguridad. La Bolsa de Valores de la India fue informada por primera vez sobre la posible violación por parte de la firma de seguridad Cyvers Alerts a través de una publicación sobre la controvertida criptomoneda Tornado Cash.
En una declaración oficial sobre el incidente, WazirX dijo: “Somos conscientes de que una de nuestras billeteras multifirma ha sufrido una violación de seguridad. Nuestro equipo está investigando activamente el incidente”. Actualmente, y Jerx Detuvo todos los servicios de retiro y depósito en su plataforma.
Según Cyvers, la dirección a la que se transfirieron los fondos desde WazirX ya intercambió con éxito sus tokens PEPE, GALA y USDT a éterEn una captura de pantalla compartida por la empresa de seguridad, el actor malicioso movió la enorme cantidad a través de tres transacciones, y el nivel de explotación se muestra como “crítico” en el software de Cyvers.
:rotating_light:ADVERTENCIA:rotating_light:Hola @MinistroX de la IndiaNuestro sistema ha detectado varias transacciones sospechosas relacionadas con su billetera Safe Multisig en #Etereum red.
Un total de $234,9 millones de sus fondos se han trasladado a una nueva dirección. La persona que llama de cada transacción se financia a través de @Tornado Efectivo.
— :rotating_light: Alertas Cyvers :rotating_light: (@CyversAlerts) 18 de julio de 2024
Gadgets360 se comunicó con Cyvers para comprender más sobre el hack y aún no ha recibido una explicación sobre cómo una billetera multifirma se convirtió en un punto de acceso para este ataque en primer lugar. Las billeteras multifirma requieren dos o más claves privadas (firmas) de diferentes intermediarios participantes para aprobar la transacción.
WazirX aún no ha comentado sobre la seguridad de los fondos de los usuarios guardados en la plataforma, aunque muchos usuarios preguntan lo mismo según la actualización de la postura del intercambio sobre XEl intercambio de criptomonedas aún no ha confirmado la cantidad que supuestamente fue transferida desde su plataforma a la dirección sospechosa.
“Le agradecemos su paciencia y comprensión. Le proporcionaremos más actualizaciones”, dijo la plataforma.
Según su blog, WazirX tiene más de 16 millones de usuarios. A principios de junio de 2024, la bolsa de valores publicado Sus últimos datos de reservas mostraron que sus tenencias totales se estimaron en 4.203 millones de rupias.
El informe afirmaba en ese momento que WazirX mantenía una relación reserva-pasivo superior a 1:1 para cumplir con los requisitos de retiro incluso en circunstancias imprevistas.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.
El intercambio indio de criptomonedas WazirX informó a sus usuarios de una violación de seguridad el jueves, lo que provocó un movimiento sospechoso de fondos por valor de 234,9 millones de dólares (alrededor de 1.965 millones de rupias) a una billetera vinculada a Tornado Cash. Muchos inversores en criptomonedas en la India han expresado su preocupación por la posible pérdida de los fondos de los usuarios. Los competidores de WazirX en India, incluidos CoinDCX, Giottus y CoinSwitch, han asegurado a sus usuarios que sus fondos están seguros. El jueves temprano, WazirX declaró que estaba investigando el incidente y aún no había proporcionado información adicional sobre el presunto hackeo.
Otras empresas de cifrado han advertido a los inversores que el mercado puede experimentar cierta volatilidad tras la supuesta violación de WazirX. Los fundadores de algunos de estos intercambios de cifrado han pedido a los inversores que tengan cuidado con sus decisiones financieras en los próximos días. CEO de CoinSwitch Ashish Singhalcofundador de CoinDCX Neeraj Khandewaly director ejecutivo de Geotus Vikram Suburaj WazirX ha pedido a los inversores en criptomonedas que mantengan la calma después de que la empresa admitiera que está investigando la supuesta violación de datos.
El gobierno se ha mostrado escéptico a la hora de adoptar el sector de las criptomonedas, que actualmente vale 2,36 billones de dólares (alrededor de 2.36.000 millones de rupias). Es extremadamente volátil y a los gobiernos de todo el mundo les preocupa que la inclusión de criptomonedas en los sistemas financieros existentes pueda terminar perturbando la estabilidad monetaria debido a las constantes fluctuaciones de precios.
El presunto hackeo de WazirX salió a la luz días antes de que la ministra de Finanzas, Nirmala Sitharaman, presentara el presupuesto de la Unión para el año fiscal 2024-25. El sector criptográfico de la India ha instado al gobierno a revisar el sistema de impuestos criptográficos y proporcionar incentivos para impulsar el sector. Este incidente puede debilitar las perspectivas de cualquier avance positivo que se podría haber esperado del gobierno como parte de este presupuesto.
Las reacciones de preocupación y decepción están llegando a las redes sociales por el hackeo masivo de WazirX. Algunos también notaron cambios en los precios de las criptomonedas tras el ataque.
Según un informe reciente de POR, Wazirx tenía 503 millones de dólares en criptomonedas.
El hack vale 230 millones de dólares hasta el momento.
Si no se devuelve este importe, puede convertirse en un gran problema para el cambio. pic.twitter.com/OAGa0KQJRB
El precio del Shiba Inu ha caído en medio de temores de una venta de Shiba Inu tras el hackeo de WazirX. El hackeo generó temores de una mayor presión de venta sobre el token, lo que provocó que su valor disminuyera. Este incidente resalta los riesgos y vulnerabilidades potenciales en… pic.twitter.com/KcfwknlLWo
Los servicios de depósito y retiro de WazirX se detuvieron el jueves temprano y no estaban disponibles al momento de publicar esta historia.
Mientras tanto, se fundó la empresa de ciberseguridad Arkham Intel. Premio Para identificar una vulnerabilidad de seguridad asociada con este hack en WazirX. La recompensa ofrecida por Arkham fue de 5000 ARKM, y la plataforma anunció más tarde que un usuario de X (@ZachXBT) había resuelto la recompensa.
“@ZachXBT proporcionó pruebas concluyentes de una dirección de depósito vinculada a KYC utilizada por el explotador para recibir fondos de la vulnerabilidad WazirX. Esto cumple con uno de los criterios para la recompensa: 'identificar un depósito central de KYC'. Esta información se compartirá con el equipo WazirX”, según la empresa. Él dijo En una publicación en X.