25 de Septiembre de 2018

Mundo

Roban millones de contraseñas de Facebook, Google y Twitter

Los datos provienen de hasta 102 países; además hay información de Linkedin y dos redes sociales rusas.

El robo de las contraseñas de Google, Twitter y otras redes sociales fue descubierto por el equipo de seguridad de la empresa Trustwave. (Archivo/SIPSE)
El robo de las contraseñas de Google, Twitter y otras redes sociales fue descubierto por el equipo de seguridad de la empresa Trustwave. (Archivo/SIPSE)
Compartir en Facebook Roban millones de contraseñas de Facebook, Google y TwitterCompartir en Twiiter Roban millones de contraseñas de Facebook, Google y Twitter

Agencias
MOSCÚ, Rusia.- En un servidor establecido en los Países Bajos, parte de una gran botnet apodada 'Pony', han sido encontrados más de dos millones de nombres de usuario y contraseñas para servicios como Facebook, Google y Twitter.

Los detalles probablemente fueron subidos por una banda criminal, dijeron expertos en seguridad, que agregan que los inicios de sesión capturados pueden provenir de hasta 102 países.

Además de estas tres empresas, en el servidor de la botnet han aparecido los inicios de sesión de LinkedIn y de dos redes sociales rusas, VKontakte y Odnoklassniki, según cita la agencia RT. 

Se sospecha que los datos fueron tomados de ordenadores infectados con un software malicioso que registra las pulsaciones de teclas. No se sabe si son viejos o nuevos estos detalles, pero los expertos advierten que hasta la información anticuada plantea un riesgo.

"No sabemos cuántos de estos detalles todavía funcionan", dijo el investigador de seguridad Graham Cluley a BBC. "Pero sabemos que el 30%-40% de las personas utilizan la misma contraseña en diferentes sitios web. Eso es ciertamente algo que la gente no debe hacer", dijo.

El sitio que contiene las contraseñas fue descubierto por investigadores que trabajan para la empresa de seguridad Trustwave. Según Daniel Chechik, investigador de seguridad de Trustwave, los atacantes están utilizando un proxy inverso o puerta de enlace entre los equipos infectados y el servidor.

"Esta técnica de usar un proxy inverso se usa comunmente por los atacantes para evitar que el servidor de comando y control sean descubiertos y cerrados. El tráfico saliente de un ordenador infectado solo muestra una conexión con el servidor proxy que es fácil de reemplazar en caso de ser descubierto", aclara Chechik.

LO MÁS LEÍDO

LO MÁS COMENTADO

NOTAS RELACIONADAS

Comentarios

Responder a  Name   
Comentarios
Responder a  Name   
Responder a  Name   
DE:(TUS DATOS)
Nombre
E-mail
ENVIAR A:(DESTINATARIO)
Nombre
E-mail
Comentarios