¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Puntos débiles

Слабые звенья

Otras ediciones de este tema (22)
  • añadir a favoritos
    Añadir a marcadores

Filtraciones sin hackeo

Consultas: 1055 Comentarios: 9 Ranking: 14

lunes, 30 de septiembre de 2019

La frecuencia de la aparición de noticias sobre filtraciones de los datos personales asusta, y los volúmenes de estas filtraciones asombran.

Desde los principios de este año, las empresas chinas permitieron la filtración de 590 millones de CVs. Estas estadísticas resultan si sumamos los datos sobre filtraciones de varias fuentes comunicados por los expertos en los primeros tres meses del año 2019. Un porcentaje insignificante de incidentes con revelación no deliberada de datos se produjo por causa de las bases de datos no muy bien protegidas MongoDB, así como de servidores ElasticSearch que estaban disponibles desde la Red sin contraseña.

Fuente

La empresa UpGuard que se especializa en ciberseguridad informó que los datos personales de la red social Facebook estaban acceso público en otras plataformas y en el almacén en la nube de la empresa Amazon.

Más de 540 millones de entradas de usuarios Facebook estaban disponibles en acceso público— mensajes, comentarios, “me gusta”, nombres de cuentas etc.

Fuente

¿Por qué tantos datos filtrados estaban en acceso público? Lo que pasa es que anteriormente solo los aficionados hackeaban algún sitio web o los profesionales penetraban en las redes locales buscando alguna información en concreto, y ahora lo hacen los robots.

Una noticia típica sobre el tema:

El bot escáner en Python Xwo funciona para los servicios de inteligencia. Xwo, usando los datos de cuenta predeterminados intenta acceder a las bases de datos de varios tipos: MySQL, PostgreSQL, MongoDB.

El rango de direcciones IP para escanear la herramienta lo recibe del servidor de comandos C&C. La utilidad informa al mismo centro de comandos sobre los resultados.

Fuente

A veces los malintencionados roban los datos y a veces los extorsionan:

A partir del mes de diciembre de 2016, así como durante los primeros meses del año 2017, los malintencionados atacaban de forma masiva los servidores MongoDB no configurados correctamente. Los hackers simplemente borraban la información de la BD y demandaban un rescate por recuperar los datos (d ellos cuales los malintencionados frecuentemente no disponían).

Fuente

El grupo Cru3lty hackeó 22 449 BD durante una semana.

Fuente

¡Veintidós mil durante una semana!

¿Un hacker lo tiene muy fácil si la base de datos tiene configuración predeterminada?

Vamos a comprobar la accesibilidad desde fuera.

Es muy fácil. Vamos a intentar abrir el sitio web en el navegador, puerto 28017. Escribimos: su_dominio_ru:28017

Resultado:

#drweb

De momento nada criminal, pero como mínimo es desagradable que la información de servicio esté disponible para todos.

Vamos a comprobar más cosas.

Intentamos conectarnos desde fuera con el cliente mongo. Escribimos en la consola del portátil: mongo su_dominio.zona:27017

Otra vez el resultado:

#drweb

De esta forma, sin enterarse de la contraseña, simplemente nos conectamos al shell MongoDB.

Fuente

#actualizaciones_de_seguridad #hackeo #datos_personales

El mundo de antivirus recomienda

En realidad, no hay ningún hackeo. Un software instalado de forma predeterminada y un script ordinario que busca entre las direcciones una que responderá. Es todo. Solo asombra el número de personas que piensan que no pasa nada. Y las pocas filtraciones que hay …

Establezca las contraseñas seguras para sus bases de datos, hasta si las mismas se entregan junto con otro software. Y, por supuesto, instale las actualizaciones.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios