
En 2018, se registraron 2263 casos públicos de fuga de información confidencial en el mundo. Los datos personales y la información de pago se vieron comprometidos en el 86% de los incidentes: se trata de unos 7.300 millones de registros de datos de usuarios. El intercambio japonés de criptomonedas Coincheck como resultado de comprometer las billeteras en línea de sus clientes perdió $ 534 millones. Este fue el mayor daño reclamado.
Lo que serán las estadísticas para 2019 aún se desconoce. Pero ya hay bastantes sensacionales "sumideros", y esto es triste. Decidimos revisar las filtraciones más discutidas desde principios de año. "Si habrá más", como dicen.
18 de enero: bases de recolecciónEl 18 de enero, los medios comenzaron a aparecer mensajes sobre una base de datos de acceso público de
773 millones de buzones con contraseñas (incluidos los usuarios de Rusia). La base de datos era una colección de bases de datos filtradas de aproximadamente dos mil sitios diferentes acumulados durante varios años. Por el cual recibió el nombre Colección # 1. En términos de tamaño, resultó ser la segunda base de datos de direcciones pirateadas en la historia (la primera se consideró un archivo con mil millones de usuarios de Yahoo !, que apareció en 2013).
Pronto quedó claro que la Colección n. ° 1 era solo parte del conjunto de datos que cayó en manos de los piratas informáticos. Los expertos en seguridad de la información también encontraron otras "Colecciones" numeradas del 2 al 5, y su volumen total fue de 845 GB. Casi toda la información en las bases de datos es relevante, aunque algunos inicios de sesión y contraseñas están desactualizados.
El experto en seguridad de la información Brian Krebs contactó a un pirata informático que vendía archivos y descubrió que la Colección # 1 había existido durante dos o tres años. Según el hacker, "a la venta" tiene bases de datos más recientes de más de cuatro terabytes.
11 de febrero: fuga de datos de usuarios en 16 sitios principalesEl 11 de febrero, The Register
informó que 620 millones de usuarios de los principales servicios de Internet están vendiendo datos en la plataforma de negociación Dream Market:
- Dubsmash (162 millones)
- MyFitnessPal (151 millones)
- MyHeritage (92 millones)
- ShareThis (41 millones)
- HauteLook (28 millones)
- Animoto (25 millones)
- EyeEm (22 millones)
- 8fit (20 millones)
- Páginas blancas (18 millones)
- Fotolog (16 millones)
- 500 px (15 millones)
- Juegos de armadura (11 millones)
- BookMate (8 millones)
- CoffeeMeetsBagel (6 millones)
- Artsy (1 millón)
- DataCamp (700,000)
Para toda la base de datos, los atacantes solicitaron alrededor de $ 20 mil, también fue posible comprar un archivo de datos para cada sitio por separado.
Todos los sitios fueron pirateados en diferentes momentos. Por ejemplo, el portal de fotos de 500px informó que la filtración ocurrió el 5 de julio de 2018, pero se supo solo después de la aparición del archivo de datos.
Las bases de datos
contienen direcciones de correo electrónico, nombres de usuario y contraseñas. Es cierto que hay un hecho alegre: las contraseñas están encriptadas principalmente de una forma u otra. Es decir, para usarlos, primero tendrá que resolver el descifrado de datos. Aunque, si la contraseña es simple, entonces es bastante posible recuperarla.
25 de febrero: base de datos insegura de MongoDBEl 25 de febrero, el especialista en seguridad de la información Bob Dyachenko
descubrió en la red una base de datos MongoDB de 150 GB sin protección que contiene más de 800 millones de registros de datos personales. El archivo contenía direcciones de correo electrónico, apellidos, información sobre el campo y fecha de nacimiento, números de teléfono, códigos postales y direcciones, direcciones IP.
La base de datos problemática era propiedad de Verifications IO LLC, una empresa de marketing por correo electrónico. Uno de sus servicios era revisar el correo electrónico corporativo. Tan pronto como la información sobre la base de datos problemática apareció en los medios, el sitio web de la compañía y la base de datos en sí misma quedaron inaccesibles. Más tarde, los representantes de Verifications IO LLC dijeron que la base de datos no contenía los datos de los clientes de la compañía y se reponía de fuentes abiertas.
10 de marzo: fuga de datos de usuarios de Facebook a través de las aplicaciones FQuiz y SupertestEl 10 de marzo, The Verge
publicó una publicación diciendo que Facebook demandó a dos desarrolladores ucranianos, Gleb Sluchevsky y Andrei Gorbachev. Fueron acusados del robo de datos personales de los usuarios.
Los desarrolladores crearon aplicaciones de prueba. Estos programas instalaron extensiones en el navegador que recopiló datos del usuario. Para 2017-2018, cuatro aplicaciones, incluidas FQuiz y Supertest, pudieron robar datos de aproximadamente 63 mil usuarios. Los más afectados fueron los usuarios de Rusia y Ucrania.
21 de marzo: cientos de millones de contraseñas de Facebook sin cifrarEl 21 de marzo, el periodista Brian Krebs dijo
en su blog que Facebook ha almacenado millones de contraseñas sin encriptar. Alrededor de 20 mil empleados de la compañía podían ver las contraseñas de 200 a 600 millones de usuarios de Facebook, ya que estaban almacenadas en formato de texto sin formato. Algunas contraseñas de Instagram también cayeron en esta base de datos insegura. Pronto, la propia red social
confirmó oficialmente
la información.
Pedro Canahuati, vicepresidente de diseño, seguridad y privacidad de Facebook, dijo que se solucionó el problema con el almacenamiento de contraseñas sin cifrar. En general, los sistemas de inicio de sesión de Facebook están diseñados para hacer que las contraseñas sean ilegibles. La compañía no encontró evidencia de que se obtuviera acceso no autorizado a contraseñas sin cifrar.
21 de marzo: fuga de datos de clientes de ToyotaA finales de marzo, el fabricante de automóviles japonés Toyota
anunció que los piratas informáticos lograron robar datos personales de hasta 3,1 millones de clientes de la compañía. El 21 de marzo se produjeron sistemas de piratería de divisiones comerciales y cinco filiales de Toyota.
La compañía no reveló exactamente qué datos personales de los clientes fueron robados. Sin embargo, afirmó que los atacantes no tuvieron acceso a información sobre tarjetas bancarias.
21 de marzo: publicación de datos de pacientes de la región de Lipetsk en el sitio web de UISEl 21 de marzo, activistas del movimiento público de Control de Pacientes
informaron que la información personal sobre los pacientes se proporcionó en la información publicada por el Departamento de Salud de la Región de Lipetsk en el sitio web de UIS.
Se publicaron varias subastas para la prestación de servicios médicos de emergencia en el sitio web de compras gubernamentales: los pacientes tuvieron que ser transferidos a otras instituciones fuera de la región. Las descripciones contenían información sobre el nombre del paciente, su domicilio, diagnóstico, código ICD, perfil, etc. Increíblemente, en forma abierta, los datos del paciente se publicaron al menos ocho veces durante el último año (!).
El jefe del Departamento de Salud de la Región de Lipetsk, Yuri Shurshukov, dijo que ha comenzado una investigación interna y que los pacientes cuyos datos fueron publicados serán disculpados. La oficina del fiscal de la región de Lipetsk también comenzó a verificar el incidente.
4 de abril: fuga de datos de 540 millones de usuarios de FacebookLa compañía de seguridad de la información UpGuard
anunció que más de 540 millones de usuarios de Facebook estaban expuestos al acceso abierto.
Se encontraron registros de miembros de la red social con comentarios, me gusta, nombres de cuenta en la plataforma digital mexicana Cultura Colectiva. Y en la ya desaparecida aplicación At the Pool, estaban disponibles nombres, contraseñas, direcciones de correo electrónico y otros datos.
10 de abril: los datos de pacientes en ambulancia de la región de Moscú se filtraron a la redEn las estaciones de ambulancias (SSMP) de la región de Moscú
, supuestamente se
produjo una fuga de datos . Las agencias policiales han comenzado una investigación preliminar sobre los informes de incidentes.
Se encontró un archivo con un tamaño de 17.8 GB en uno de los sitios de alojamiento de archivos, que contiene información sobre las llamadas de la ambulancia en la región de Moscú. El documento contenía el nombre de la ambulancia, un teléfono de contacto, la dirección donde se llamó al equipo, la fecha y hora de la llamada e incluso la condición del paciente. Los datos de los residentes de Mytishchi, Dmitrov, Dolgoprudny, Korolev y Balashikha se vieron comprometidos. Se supone que la base fue establecida por activistas del grupo de hackers ucranianos.
12 de abril: lista negra del Banco CentralEl 12 de abril,
se encontraron en Internet los datos de los clientes del banco de la lista negra de rechazos del Banco Central bajo la ley sobre la lucha contra el lavado de dinero. Se trataba de la información de aproximadamente 120 mil clientes a los que se les negó el servicio de conformidad con la ley de lucha contra el lavado de dinero y el financiamiento del terrorismo (115-).
La mayor parte de la base está compuesta por individuos y empresarios individuales, el resto son entidades legales. Sobre las personas, la base de datos contiene información sobre su nombre, fecha de nacimiento, serie y número de pasaporte. Sobre IP - Nombre y TIN, sobre empresas - nombre, TIN, PSRN. En uno de los bancos, admitió extraoficialmente a los reporteros que la lista son clientes reales, rechazados. La base cubre "refuseniks" del 26 de junio de 2017 al 6 de diciembre de 2017.
15 de abril: se publican datos personales de miles de policías estadounidenses y oficiales del FBIEl grupo cibercriminal logró piratear varios sitios relacionados con la Oficina Federal de Investigaciones de EE. UU. Y publicó en Internet docenas de archivos con información personal de miles de policías y agentes federales.
Utilizando exploits disponibles públicamente, los atacantes lograron obtener acceso a los recursos de red de la asociación asociada con la Academia del FBI en Quantico (Virginia). Esto fue
escrito por TechCrunch.
El archivo robado contenía los nombres de los funcionarios encargados de hacer cumplir la ley y los servicios federales de los EE. UU., Sus direcciones, números de teléfono, información sobre su correo electrónico y cargos. Un total de alrededor de 4000 entradas diferentes.
25 de abril: fuga de datos de usuario de Docker HubLos ciberdelincuentes obtuvieron acceso a la base de datos de la biblioteca de imágenes más grande del mundo para contenedores Docker Hub, como resultado de lo cual se comprometieron los datos de unos 190 mil usuarios. La base de datos contenía nombres de usuario, hashes de contraseñas y tokens para los repositorios GitHub y Bitbucket utilizados para las compilaciones automatizadas de Docker.
La administración de Docker Hub
informó a los usuarios sobre el incidente al final de la noche del viernes 26 de abril. Según información oficial, el acceso no autorizado a la base de datos se conoció el 25 de abril. La investigación del incidente aún no se ha completado.
También puede recordar la historia con Doc +, que recientemente se
cubrió en Habré, la
situación desagradable con los pagos de los ciudadanos a la policía de tránsito y al Servicio Federal de Seguridad, y otras filtraciones que describe el
ashotog .
En conclusiónLa inseguridad de los datos almacenados por las agencias gubernamentales, en las redes sociales y en sitios grandes, así como el alcance del robo, son aterradores. También es triste que las filtraciones se hayan familiarizado. Muchas personas cuyos datos personales han sido comprometidos ni siquiera lo saben. Y si lo saben, no harán nada para protegerse.