\n<\/aside>\n<\/p>\n
AT&T restableci\u00f3 las contrase\u00f1as de millones de clientes despu\u00e9s de reconocer una filtraci\u00f3n masiva que involucraba los datos de 73 millones de suscriptores actuales y anteriores.<\/p>\n
\u00abSeg\u00fan nuestro an\u00e1lisis preliminar, el conjunto de datos parece ser de 2019 o antes, lo que afecta a aproximadamente 7,6 millones de titulares actuales de cuentas de AT&T y aproximadamente 65,4 millones de antiguos titulares de cuentas\u00bb, dijo AT&T en una actualizaci\u00f3n publicada en su sitio web el s\u00e1bado.<\/p>\n
Un art\u00edculo de soporte de AT&T dec\u00eda que el operador \u00abse est\u00e1 comunicando con los 7,6 millones de clientes afectados y ha restablecido sus contrase\u00f1as. Adem\u00e1s, nos comunicaremos con los titulares de cuentas actuales y anteriores con informaci\u00f3n personal confidencial comprometida\u00bb. AT&T dijo que la informaci\u00f3n filtrada variaba seg\u00fan el cliente, pero inclu\u00eda nombres completos, direcciones de correo electr\u00f3nico, direcciones postales, n\u00fameros de tel\u00e9fono, n\u00fameros de Seguro Social, fechas de nacimiento, n\u00fameros de cuenta de AT&T y contrase\u00f1as.<\/p>\n
El reconocimiento de la filtraci\u00f3n por parte de AT&T la describi\u00f3 como \u00abcampos espec\u00edficos de datos de AT&T [that] estaban contenidos en un conjunto de datos publicados en la web oscura\u00bb. Pero los mismos datos parecen estar tambi\u00e9n en la web abierta. Como escribi\u00f3 el investigador de seguridad Troy Hunt, los datos est\u00e1n \u00aba la vista en un foro p\u00fablico al que pueden acceder f\u00e1cilmente un navegador web normal.\u00bb<\/p>\n
El foro de hacking tiene una versi\u00f3n p\u00fablica accesible con cualquier navegador y un servicio oculto que requiere una conexi\u00f3n a la red Tor. Seg\u00fan las publicaciones del foro que vimos hoy, la filtraci\u00f3n parece haber aparecido tanto en la versi\u00f3n p\u00fablica como en la versi\u00f3n Tor del foro de pirater\u00eda el 17 de marzo de este a\u00f1o. Para ver los datos de AT&T se requiere una cuenta de foro de pirater\u00eda y \u00abcr\u00e9ditos\u00bb del sitio que se pueden comprar u obtener publicando en el foro.<\/p>\n
Hunt le dijo a Ars hoy que el t\u00e9rmino \u00abweb oscura\u00bb es \u00abincorrecto y enga\u00f1oso\u00bb en este caso. El foro donde aparecieron los datos de AT&T \u00abno cumple con la definici\u00f3n de web oscura\u00bb, escribi\u00f3 en un correo electr\u00f3nico. \u00abSin software especial, sin red especial, solo un navegador antiguo y simple. Es f\u00e1cilmente detectable a trav\u00e9s de una b\u00fasqueda en Google y muestra inmediatamente mucha PII. [Personal Identifiable Information] registros de la infracci\u00f3n de AT&T. La inscripci\u00f3n es entonces gratuita para cualquier persona y la \u00fanica barrera que queda es la obtenci\u00f3n de cr\u00e9ditos.\u00bb<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nNos comunicamos con AT&T hoy y actualizaremos este art\u00edculo si recibimos una respuesta.<\/p>\n
49 millones de direcciones de correo electr\u00f3nico<\/h2>\n La publicaci\u00f3n de Hunt del 19 de marzo dec\u00eda que la informaci\u00f3n filtrada inclu\u00eda un archivo con 73.481.539 l\u00edneas de datos que conten\u00edan 49.102.176 direcciones de correo electr\u00f3nico \u00fanicas. Otro archivo con n\u00fameros de Seguro Social descifrados ten\u00eda 43.989.217 l\u00edneas, escribi\u00f3.<\/p>\n
Hunt, que dirige la base de datos \u00abHave I Been Pwned\u00bb que le permite verificar si su correo electr\u00f3nico sufri\u00f3 una violaci\u00f3n de datos, dice que los 49 millones de direcciones de correo electr\u00f3nico en la filtraci\u00f3n de AT&T se agregaron a su base de datos.<\/p>\n
BleepingComputer cubri\u00f3 la filtraci\u00f3n hace dos semanas y escribi\u00f3 que son los mismos datos involucrados en un incidente de 2021 en el que un pirata inform\u00e1tico comparti\u00f3 muestras de los datos e intent\u00f3 vender el conjunto completo de datos por 1 mill\u00f3n de d\u00f3lares. En 2021, AT&T le dijo a BleepingComputer que \u00abla informaci\u00f3n que apareci\u00f3 en una sala de chat de Internet no parece provenir de nuestros sistemas\u00bb.<\/p>\n
AT&T mantuvo esa posici\u00f3n el mes pasado. \u00abAT&T contin\u00faa dici\u00e9ndole a BleepingComputer hoy que todav\u00eda no ven evidencia de una violaci\u00f3n en sus sistemas y todav\u00eda creen que estos datos no se originaron en ellos\u00bb, dec\u00eda el art\u00edculo del sitio de noticias del 17 de marzo de 2024.<\/p>\n
AT&T dice que los datos pueden provenir de \u00e9l mismo o de su proveedor<\/h2>\n La actualizaci\u00f3n de AT&T del 30 de marzo reconoci\u00f3 que los datos pueden provenir de la propia AT&T, pero dijo que tambi\u00e9n pueden provenir de un proveedor de AT&T:<\/p>\n
\nAT&T ha determinado que los campos espec\u00edficos de datos de AT&T estaban contenidos en un conjunto de datos publicado en la web oscura hace aproximadamente dos semanas. Si bien AT&T ha tomado esta determinaci\u00f3n, a\u00fan no se sabe si los datos en esos campos se originaron en AT&T o en uno de sus proveedores. Con respecto al resto del conjunto de datos, que incluye informaci\u00f3n personal como n\u00fameros de Seguro Social, la fuente de los datos a\u00fan se est\u00e1 evaluando.<\/p>\n<\/blockquote>\n
\u00abActualmente, AT&T no tiene evidencia de acceso no autorizado a sus sistemas que resulte en la exfiltraci\u00f3n del conjunto de datos\u00bb, dec\u00eda tambi\u00e9n la actualizaci\u00f3n de la compa\u00f1\u00eda. AT&T dijo que \u00abse est\u00e1 comunicando de manera proactiva con los afectados y ofrecer\u00e1 monitoreo de cr\u00e9dito a nuestra costa cuando corresponda\u00bb.<\/p>\n
AT&T dijo que las contrase\u00f1as que restablece son generalmente de cuatro d\u00edgitos y son diferentes de las contrase\u00f1as de las cuentas de AT&T. Los c\u00f3digos de acceso se utilizan al llamar al servicio de atenci\u00f3n al cliente, al administrar una cuenta en una tienda minorista y al iniciar sesi\u00f3n en el sitio web de AT&T \u00absi ha elegido seguridad adicional\u00bb.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Im\u00e1genes falsas | VER prensa AT&T restableci\u00f3 las contrase\u00f1as de millones de clientes despu\u00e9s de reconocer una filtraci\u00f3n masiva que involucraba los datos de 73 millones de suscriptores actuales y…<\/p>\n","protected":false},"author":1,"featured_media":1075423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[8942,42576,5343,16872,121,3551,1576,2774,6512],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1075422"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1075422"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1075422\/revisions"}],"predecessor-version":[{"id":1075424,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1075422\/revisions\/1075424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1075423"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1075422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1075422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1075422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}