{"id":174653,"date":"2022-09-17T20:31:42","date_gmt":"2022-09-17T20:31:42","guid":{"rendered":"https:\/\/magazineoffice.com\/todo-lo-que-sabemos-sobre-el-hack-masivo-de-uber\/"},"modified":"2022-09-17T20:31:43","modified_gmt":"2022-09-17T20:31:43","slug":"todo-lo-que-sabemos-sobre-el-hack-masivo-de-uber","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/todo-lo-que-sabemos-sobre-el-hack-masivo-de-uber\/","title":{"rendered":"Todo lo que sabemos sobre el hack masivo de Uber"},"content":{"rendered":"


\n<\/p>\n

\n
\n
<\/p>\n
\n
\"Imagen<\/div>\n<\/div>\n

<\/span><\/p>\n

Foto: DON EMMERT\/AFP (im\u00e1genes falsas)<\/figcaption><\/p>\n<\/div>\n

<\/figure>\n

Uber ha sido hackeado<\/span> y chico se ve malo<\/em>. El pirata inform\u00e1tico, que se jact\u00f3 de sus logros a trav\u00e9s de Telegram esta semana, afirma ser un joven de 18 a\u00f1os que supuestamente obtuvo un acceso tan liberal a la red del gigante tecnol\u00f3gico que pudo aflojar la fuerza laboral de Uber y publicar una foto de un pene en los sitios web internos de la empresa. <\/p>\n

Uber no ha dicho mucho sobre su debacle de seguridad todav\u00eda, aparte del jueves cuando aceptado<\/a><\/span> que estaba experimentando un \u201cincidente de ciberseguridad\u201d. El viernes, la compa\u00f1\u00eda tambi\u00e9n public\u00f3 un breve actualizaci\u00f3n<\/span> en el que afirmaron que \u201cno hab\u00eda pruebas de que el incidente implicara el acceso a datos sensibles de los usuarios\u201d.<\/p>\n

Los investigadores de seguridad en l\u00ednea se apresuraron a analizar el episodio, analizando qu\u00e9 errores t\u00e1cticos pueden haber llevado a la violaci\u00f3n, seg\u00fan la informaci\u00f3n filtrada por el culpable. Concedido, todo lo que ha dicho el hacker en este punto es s\u00f3lo presunto<\/em> y no est\u00e1 exactamente claro si est\u00e1n diciendo la verdad o no. Sin embargo, Gizmodo contact\u00f3 a varios expertos para preguntar sobre el hackeo y obtener sus perspectivas sobre c\u00f3mo pudo haber sucedido todo esto.<\/p>\n

C\u00f3mo el hacker afirma haber violado Uber<\/h3>\n

como muchos intrusiones recientes<\/span> en grandes redes corporativas, el hackeo de Uber parece haberse logrado utilizando t\u00e9cnicas de hackeo bastante b\u00e1sicas. De hecho, si el culpable resulta ser un adolescente, significar\u00eda que una de las compa\u00f1\u00edas tecnol\u00f3gicas m\u00e1s grandes del planeta fue pirateada por alguien que probablemente no califique como m\u00e1s que un guion para ni\u00f1os<\/span>. <\/p>\n

El hacker ha estado feliz de contarles a todos c\u00f3mo se meti\u00f3 en la red de Uber. En declaraciones publicadas en una p\u00e1gina de Telegram y en conversaciones<\/span> con el New York Times, el presunto pirata inform\u00e1tico dijo que enga\u00f1\u00f3 a un empleado de Uber para que entregue sus credenciales de inicio de sesi\u00f3n a trav\u00e9s de un ataque de ingenier\u00eda social que lo hizo parecer un colega. Dave Masson, director de seguridad empresarial de la firma de seguridad Darktrace, le dijo a Gizmodo que este no es un m\u00e9todo de intrusi\u00f3n particularmente sofisticado. <\/p>\n

\u201cSeg\u00fan lo que dijo el hacker, en realidad no ‘piratearon’ para entrar\u201d, dijo Masson. \u201cB\u00e1sicamente enga\u00f1aron a alguien para que diera los detalles de autenticaci\u00f3n de m\u00faltiples factores y luego entraron por la puerta principal\u201d. Este tipo de ataques siempre han sido comunes, pero se han vuelto cada vez m\u00e1s frecuentes desde que la pandemia puso a la mayor\u00eda de las empresas en un estado de trabajo desde casa semipermanente, dijo Masson. <\/p>\n

El ataque parece haber permitido que el pirata inform\u00e1tico obtuviera acceso a la VPN del usuario, que proporcion\u00f3 acceso a la red corporativa de Uber. A partir de ah\u00ed, el hacker supuestamente descubri\u00f3 un documento, o \u00abrecurso compartido de acceso interno\u00bb, que inclu\u00eda credenciales de inicio de sesi\u00f3n para otros servicios y \u00e1reas de la red. Despu\u00e9s de eso, escalar los privilegios al entorno m\u00e1s amplio de la empresa habr\u00eda sido relativamente f\u00e1cil. <\/p>\n

A Defecto en MFA<\/h3>\n

Durante mucho tiempo, hemos escuchado que la forma m\u00e1s segura de mantener segura nuestra vida digital es usar multifactor autenticaci\u00f3n<\/span>. MFA autentica a los usuarios oblig\u00e1ndolos a presentar m\u00faltiples datos (generalmente de al menos dos dispositivos diferentes) para iniciar sesi\u00f3n en sus cuentas en l\u00ednea. Sin embargo, algunas formas de MFA tambi\u00e9n tienen una vulnerabilidad que se discute con poca frecuencia, y es que pueden ser maniobrar f\u00e1cilmente<\/span> por un hacker que emplea ingenier\u00eda social o Hombre en el medio<\/span>-ataques de estilo para obtener credenciales de inicio de sesi\u00f3n. <\/p>\n

Bill Demirkapi, un investigador de seguridad independiente, le dijo a Gizmodo que el tipo de MFA que parece haber usado Uber no es el tipo m\u00e1s seguro. En cambio, Demirkapi sugiere el uso de FIDO2<\/span>, que se anuncia a s\u00ed mismo como una forma de autenticaci\u00f3n \u00abresistente al phishing\u00bb. FIDO2 es un mecanismo de autenticaci\u00f3n web que, a diferencia de las formas m\u00e1s est\u00e1ndar de MFA, verifica que el origen de la solicitud de MFA proviene del servidor de inicio de sesi\u00f3n real, dijo Demirkapi. \u201cSi un atacante creara una p\u00e1gina de inicio de sesi\u00f3n falsa y solicitara FIDO MFA, el dispositivo U2F ni siquiera responder\u00eda, lo que impedir\u00eda que continuara la autenticaci\u00f3n\u201d, agreg\u00f3.<\/p>\n

\u201cFormas est\u00e1ndar de autenticaci\u00f3n multifactor, como notificaciones autom\u00e1ticas, mensajes de texto, OTP [one-time-password]etc. protegen contra atacantes que solo tienen las credenciales de un empleado, pero a menudo no contra el phishing\u201d, dijo. <\/p>\n

Problem\u00e1ticamente, el phishing a un usuario de MFA est\u00e1ndar se puede lograr con bastante facilidad utilizando herramientas web ampliamente accesibles. Demirkapi se refiere a una de esas herramientas, llamada \u201cmalegynx<\/span>\u201d, al que se puede acceder de forma gratuita en l\u00ednea. Un atacante puede usar una herramienta como esta para crear una p\u00e1gina de inicio de sesi\u00f3n falsa que se vea id\u00e9ntica a la real. Si convencen a una v\u00edctima para que visite la p\u00e1gina de phishing, el servidor del atacante puede \u00abreplicar una conexi\u00f3n al servidor de inicio de sesi\u00f3n real\u00bb para que todo lo que ingrese la v\u00edctima simplemente se transmita al atacante.<\/p>\n

\u201cUna v\u00edctima puede ingresar sus credenciales, el atacante lo registra y luego el atacante env\u00eda la solicitud de inicio de sesi\u00f3n al servidor real\u201d, dijo Demirkapi. \u201cUna vez que se le solicita a la v\u00edctima el \u201cMFA est\u00e1ndar\u201d, no se realiza ninguna verificaci\u00f3n para asegurarse de que la v\u00edctima est\u00e9 realmente en la p\u00e1gina de inicio de sesi\u00f3n real. La v\u00edctima acepta el aviso, el servidor real env\u00eda las cookies autenticadas para la v\u00edctima al servidor del atacante, y el atacante registra y transmite esto a la v\u00edctima. Es un proceso continuo que le permite al atacante capturar las credenciales de la v\u00edctima, incluso con formas comunes de autenticaci\u00f3n de m\u00faltiples factores\u201d, dijo. <\/p>\n

\u00bfEst\u00e1n seguros los datos del usuario?<\/h3>\n

Una pregunta persistente sobre este incidente es si los datos del usuario pueden haberse visto afectados. El viernes, Uber lanz\u00f3 una declaraci\u00f3n<\/a><\/span> que alegaba que \u00abno hab\u00eda evidencia\u00bb de que el pirata inform\u00e1tico hubiera accedido a \u00abdatos confidenciales del usuario (como el historial de viajes)\u00bb. Sin embargo, la compa\u00f1\u00eda no ha proporcionado exactamente mucho contexto de lo que eso significa. Los expertos en seguridad que hablaron con Gizmodo dijeron que (dado el amplio acceso que parece haber adquirido el hacker) ciertamente era posible<\/em> que podr\u00edan haber visto los datos del usuario.<\/p>\n

\u00ab\u00bfEs posible? Claro\u201d, dijo Demirkapi. \u201cDe hecho, algunas capturas de pantalla que el atacante filtr\u00f3 parecen mostrar un acceso limitado a la informaci\u00f3n del cliente. Sin embargo, esto por s\u00ed solo no significa mucho, porque lo que realmente importa es la medida en que el atacante obtuvo acceso a la informaci\u00f3n del cliente\u201d. Ese alcance, obviamente, se desconoce. <\/p>\n

Masson tambi\u00e9n estuvo de acuerdo en que era posible. \u201cTodav\u00eda no lo sabemos, pero no me sorprender\u00eda si ese fuera el caso\u201d, dijo, se\u00f1alando el hackeo de 2016 que afect\u00f3 a la empresa. En ese caso particular, el impacto fue bastante malo. Los piratas inform\u00e1ticos robaron la informaci\u00f3n personal de unos 57 millones de usuarios de Uber<\/span>. La empresa no revel\u00f3 el incidente y pag\u00f3 en secreto a los ciberdelincuentes para que borraran los datos.<\/p>\n

Por ahora, la pregunta m\u00e1s pertinente para Uber puede ser qu\u00e9 tipo de suciedad encontr\u00f3 el hacker en el sitio web de la compa\u00f1\u00eda de viajes compartidos. pr\u00e1cticas de negocios<\/span> y si sabr\u00edan qu\u00e9 buscar. <\/p>\n<\/div>\n