Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa Ir al contenido principal

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa


Uber vuelve a sufrir un ciberataque en el que habrían quedado expuestos la mayoría de sistemas informáticos y robado informes internos que harían más vulnerable a la empresa para futuros ataques.

El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa, incluidos el software de seguridad, los servidores con las operaciones de transporte y los servicios de mensajería internos.

a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y muestra en capturas ese acceso total a la empresa y sus puntos más sensibles.

Acceso a todo Uber

"Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido capturas de todos los sistemas internos a los que ha conseguido entrar y recopilar información sensible de la compañía.

Por el momento, la compañía no ha indicado ni desmentido que los datos personales de los clientes se hayan visto expuestos. La empresa maneja correos, números de teléfonos, direcciones personales y datos bancarios, por lo que el robo masivo de esta información tendría una gravedad significativa para la seguridad de los usuarios. 

Para conseguir esta intromisión, el atacante se ha podido apoyar en la ingeniería social y robar las credenciales de un empleado. Mediante correos phishing y hackeos similares los trabajadores de las empresas suelen ser el pase más fácil de engañar para los ciberdelincuentes, por eso los expertos aconsejan reforzar la formación en ciberseguridad de la plantilla.

fuente

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...