Se han encontrado 350 millones de correos electrónicos en un cubo que podría haber estado expuesto desde 2018

350 Million Exposed Email Addresses

Cuando ingresa su dirección de correo electrónico en un formulario de registro, ¿está realmente seguro de dónde terminará? La respuesta es 'no, no lo eres'. Puede pensar que solo el proveedor de servicios con el que está creando una cuenta lo verá, pero la verdad es que, a menudo, este no es el caso.

Además del hecho de que algunos operadores de sitios web comparten sus datos con terceros (con o sin su consentimiento), sus datos personales también pueden ser robados. Cuando los piratas informáticos los toman, pueden usarlos para sus propias campañas maliciosas o pueden venderlos a otros ciberdelincuentes. También pueden ponerlos en un bucket de Amazon S3 mal configurado y olvidarlos durante 18 meses.

Los investigadores encuentran un tesoro olvidado de direcciones de correo electrónico en un depósito S3 expuesto

A principios de junio, un equipo de investigadores de CyberNews se topó con el siguiente en una línea muy larga de buckets de AWS S3 desprotegidos que contienen la información personal de millones de usuarios desprevenidos.

Su investigación no pudo determinar el propietario del depósito, por lo que notificaron a Amazon directamente y, el 10 de junio, los datos se desconectaron. Para entonces, sin embargo, había estado expuesto durante al menos 18 meses. Durante ese período, cualquiera que supiera dónde buscar podría haber accedido a los datos que contiene. Pero, ¿qué exponía exactamente el balde con fugas?

La buena noticia es que los investigadores no encontraron contraseñas, detalles de tarjetas de crédito, números de seguro social u otra información que pudiera conducir directamente al robo de identidad. En cambio, el depósito contenía un total de 350 millones de direcciones de correo electrónico únicas que, según CyberNews, fueron robadas en 2018.

Aunque esto está lejos de ser la mayor filtración de datos que hayamos visto, el número es definitivamente significativo. Los usuarios afectados corren un riesgo muy real de recibir un aluvión de correos electrónicos no deseados, y si los atacantes están lo suficientemente motivados, las víctimas también podrían ser blanco de campañas más siniestras. CyberNews armar un HaveIBeenPwned-como corrector que puede decirle si su dirección de correo electrónico fue expuesta en el cubo.

Los datos han sido un gran viaje

Tener su dirección de correo electrónico expuesta sin su consentimiento no es agradable, pero debe decirse que la falta de información particularmente sensible minimiza el daño potencial que la filtración podría causar. De hecho, lo que es más preocupante es la cantidad de preguntas sin respuesta sobre el origen de los datos.

Había un total de 67 archivos en el depósito de S3, pero los datos de correo electrónico expuestos estaban en 21 de ellos. Siete hojas de cálculo CSV contenían las direcciones en formato hash. Otros siete CSV contenían los mismos datos, solo hash y salados con el algoritmo MD5 débil. Las siete hojas de cálculo finales contenían los 350 millones de direcciones de correo electrónico en texto sin formato.

Las marcas de tiempo de los archivos sugieren que inicialmente, los datos se procesaron con un algoritmo que CyberNews no nombró. Los ciberdelincuentes aparentemente lo rompieron y descubrieron que quien recopiló los datos había puesto protección adicional con MD5. Después de que lo superaron, los piratas informáticos terminaron con los datos de texto sin formato.

Por supuesto, el origen de los correos electrónicos sigue siendo desconocido, lo que significa que todo esto es más o menos especulación. Además de los correos electrónicos, el cubo con fugas también contenía grabaciones de voz de argumentos de venta sobre una empresa ahora desaparecida llamada RepWatch. RepWatch no ha dejado casi ningún rastro en línea, pero por lo que parece, era un servicio de monitoreo de reputación que ayudó a los especialistas en marketing en línea a llegar a sus objetivos más fácilmente. Dejó de funcionar mucho antes de que los archivos CSV llegaran al depósito de Amazon expuesto, por lo que es realmente difícil decir si hay una conexión.

Tal como están las cosas, hay más preguntas que respuestas. Por lo que sabemos, es posible que la organización que recopiló originalmente las direcciones de correo electrónico ni siquiera esté al tanto del robo. El único lado positivo para los usuarios afectados es que este grupo en particular no parece haber expuesto ningún otro dato. Sin embargo, las víctimas deben mantener los ojos bien abiertos para detectar posibles estafas.

August 13, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.