Este fin de semana salía a la venta en la Dark Web un listado con 590.000 direcciones de correo y contraseñasde clientes de Comcast, la mayor cablera estadounidense y la corporación de medios más poderosa del planeta.
Comcast comprobó que 200.000 contraseñas estaban activas procediendo a su restablecimiento automático. La compañía informó que el resto era información falsa o cuentas que estaban inactivas, asegurando a la vez que sus equipos de seguridad estaban seguros de que ninguno de sus sistemas o aplicaciones habían sido comprometidas.
Por ello, existen dudas de la fuente de los datos que se vendieron en línea. Lo más probable es que las cuentas activas descubiertas por Comcast eran posibles víctimas de phishing, tenían el malware instalado en sus sistemas o tenían su correo electrónico y contraseña expuestos durante una o más de las violaciones de datos masivos que se han ido sucediendo en años pasados.
El anuncio de venta del listado completo en la “Internet profunda” por 1.000 dólares, ha generado una sola venta. Algunos medios comentan la posibilidad que haya sido la misma Comcast la que las haya comprado, especialmente teniendo en cuenta la rapidez con que depuraron la lista y restablecieron únicamente las contraseñas comprometidas.
Aunque una parte de las filtraciones de datos llega de ataques contra las compañías, la mayoría de ellas se producen por ataques de phishing de los que no nos cansaremos de recomendar las guías para detectarlos y las precauciones generales comenzando por tener contraseñas distintas para todos los servicios y otras como:
- No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
- No contestes en ningún caso a estos correos.
- Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
- Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
Fuente:https://muyseguridad.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad