(se abre en una pesta\u00f1a nueva)<\/span>.<\/p>\nNo se sabe si se usaron virus o malware, pero usando las credenciales robadas, los atacantes pudieron obtener acceso a un tesoro de datos confidenciales, incluidos sistemas internos, panel de correo electr\u00f3nico, servidor Slack, software de seguridad, dominio de Windows, Amazon Web Consola de servicios, m\u00e1quinas virtuales VMware ESXi y el panel de administraci\u00f3n de correo electr\u00f3nico de Google Workspace. <\/p>\n
Si bien todos estos datos son valiosos, los atacantes pueden haber ganado el premio gordo con informes de vulnerabilidad. <\/p>\n
dijo una fuente BleepingEquipo<\/em> el actor de amenazas \u00abdescarg\u00f3 todos los informes de vulnerabilidad\u00bb antes de perder el acceso al programa de recompensas por errores de Uber. En otras palabras, los piratas inform\u00e1ticos obtuvieron toda la informaci\u00f3n sobre errores y fallas que Uber podr\u00eda tener\/arreglar en este momento. <\/p>\nUber ejecuta un programa de recompensas por errores a trav\u00e9s de HackerOne, lo que permite a los investigadores de seguridad compartir sus hallazgos sobre los errores y vulnerabilidades del software de Uber, en privado, y recibir un pago por ello. Desde entonces, este programa ha sido deshabilitado por HackerOne, pero podr\u00eda ser demasiado tarde. <\/p>\n
Esta no es la primera vez que Uber se enfrenta a un incidente importante de datos. A principios de 2022, la empresa admiti\u00f3 haber encubierto una importante filtraci\u00f3n de datos que tuvo lugar en 2016. Esa filtraci\u00f3n de datos dio lugar a que los datos de los usuarios llegaran a Internet, y un par de ejecutivos intentaron encubrirlo todo. <\/p>\n
La confesi\u00f3n de Uber se produjo como parte de un acuerdo que le permiti\u00f3 evitar el enjuiciamiento penal del Departamento de Justicia de EE. UU.<\/p>\n
V\u00eda: BleepingComputer (se abre en una pesta\u00f1a nueva)<\/span><\/p>\n<\/div>\n