Telus ha confirmado que descubrió recientemente una base de datos que se vende en la web oscura que aparentemente contenía información de contacto de los empleados, así como otros datos confidenciales.
El gigante de las comunicaciones está investigando actualmente el asunto para ver qué tan grande es la posible violación, pero los informes preliminares sugieren que no se tomaron datos de clientes corporativos o minoristas.
Aún así, quienquiera que compre la base de datos podría causar serios estragos.
API de intercambio de SIM
La compañía confirmó la noticia en un comunicado a The Register. (se abre en una pestaña nueva): «Estamos investigando afirmaciones de que una pequeña cantidad de datos relacionados con el código fuente interno de Telus y la información de miembros seleccionados del equipo de Telus ha aparecido en la web oscura», dijo el portavoz de Telus, Richard Gilhooley.
«Podemos confirmar que hasta este momento nuestra investigación, que iniciamos tan pronto como nos enteramos del incidente, no ha identificado ningún dato de clientes corporativos o minoristas».
Entonces, ¿qué datos se tomaron? Según el anuncio publicado en BreachForums, el atacante está vendiendo 76.000 correos electrónicos únicos de empleados e «información interna» sobre los empleados extraída de la API de la empresa. Sólo una entidad puede adquirir la base de datos, por una suma acordada posteriormente.
Sin embargo, en otra publicación separada, la publicación encontró al mismo actor de amenazas ofreciendo la base de datos de correo electrónico completa por $ 7,000 y una base de datos de nómina (que cuenta con 770 miembros del personal, incluidas personas de alto rango) por $ 6,000.
Quizás lo más interesante es que el pirata informático también está vendiendo el código fuente privado completo de Telus y los repositorios de GitHub, incluida la API de intercambio de SIM, por $ 50,000.
Este, según los expertos, es particularmente preocupante. En declaraciones a The Register, el analista de amenazas de Emsisoft, Brett Callow, explicó cómo el comprador podría usar los datos para ejecutar peligrosos ataques de intercambio de SIM: al transferir el número de teléfono asociado con una cuenta a una tarjeta SIM en su poder, los atacantes podrían eludir autenticación multifactor y otros códigos de seguridad de un solo uso, para obtener acceso incluso a las cuentas más protegidas.