{"id":488494,"date":"2023-02-28T21:04:36","date_gmt":"2023-02-28T21:04:36","guid":{"rendered":"https:\/\/magazineoffice.com\/hacker-violo-lastpass-al-instalar-keylogger-en-la-computadora-de-la-casa-del-empleado\/"},"modified":"2023-02-28T21:04:37","modified_gmt":"2023-02-28T21:04:37","slug":"hacker-violo-lastpass-al-instalar-keylogger-en-la-computadora-de-la-casa-del-empleado","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hacker-violo-lastpass-al-instalar-keylogger-en-la-computadora-de-la-casa-del-empleado\/","title":{"rendered":"Hacker viol\u00f3 LastPass al instalar Keylogger en la computadora de la casa del empleado"},"content":{"rendered":"


\n<\/p>\n

\n

La devastadora violaci\u00f3n de LastPass del a\u00f1o pasado se remonta a una pieza de malware de registro de teclas que se instal\u00f3 en secreto en la computadora de la casa de un empleado. <\/p>\n

El lunes, LastPass proporcion\u00f3(Se abre en una nueva ventana)<\/span> m\u00e1s detalles sobre la brecha, que ha hecho a\u00f1icos la confianza en uno de los administradores de contrase\u00f1as m\u00e1s populares del mercado. La empresa perdi\u00f3 los datos cifrados de la b\u00f3veda de contrase\u00f1as de todos los clientes debido a un pirata inform\u00e1tico que estuvo hurgando en secreto en los sistemas de LastPass durante semanas. <\/p>\n

Una pregunta persistente hab\u00eda sido c\u00f3mo el culpable irrumpi\u00f3 en LastPass, a pesar de sus diversas medidas de seguridad. La empresa mantuvo sus datos cifrados de la b\u00f3veda de contrase\u00f1as en un sistema de copia de seguridad basado en la nube, que requer\u00eda tanto las claves de acceso de Amazon AWS como las claves de descifrado generadas por LastPass para ingresar.<\/p>\n

En la actualizaci\u00f3n del lunes(Se abre en una nueva ventana)<\/span>LastPass agreg\u00f3 que solo cuatro ingenieros de DevOps en la compa\u00f1\u00eda pose\u00edan las claves de descifrado necesarias a trav\u00e9s de un \u00abconjunto altamente restringido de carpetas compartidas\u00bb. Sin embargo, el pirata inform\u00e1tico eludi\u00f3 las medidas de seguridad de la empresa al enviar malware a uno de los ingenieros de DevOps en su casa.<\/p>\n

\u201cEsto se logr\u00f3 apuntando a la computadora de la casa del ingeniero de DevOps y explotando un paquete de software de medios de terceros vulnerable, que habilitaba la capacidad de ejecuci\u00f3n remota de c\u00f3digo y permit\u00eda que el actor de amenazas implantara malware keylogger\u201d, dijo LastPass. <\/p>\n

Luego, el malware registr\u00f3 las pulsaciones de teclas en la computadora del ingeniero, lo que permiti\u00f3 al pirata inform\u00e1tico capturar la contrase\u00f1a maestra para la b\u00f3veda de contrase\u00f1as del empleado en LastPass. El mismo malware parece haber ayudado al pirata inform\u00e1tico a eludir la autenticaci\u00f3n multifactor en la cuenta, que conten\u00eda las claves de descifrado necesarias para acceder al sistema de copia de seguridad en la nube de LastPass. <\/p>\n

LastPass no nombr\u00f3 el \u00abpaquete de software de medios de terceros vulnerable\u00bb. pero de acuerdo(Se abre en una nueva ventana)<\/span> para Ars Technica, el software vulnerable era Plex, que puede ayudar a los consumidores a construir un servidor de medios para transmitir videos en casa. (En agosto, Plex sufri\u00f3 su propia violaci\u00f3n, que involucr\u00f3 una base de datos que conten\u00eda informaci\u00f3n de contrase\u00f1as de usuarios). <\/p>\n

El pirata inform\u00e1tico tambi\u00e9n pudo apuntar al ingeniero DevOps en LastPass despu\u00e9s de realizar una violaci\u00f3n anterior en la empresa en agosto que involucr\u00f3 sus repositorios de c\u00f3digo fuente. Durante la violaci\u00f3n inicial, el pirata inform\u00e1tico secuestr\u00f3 la computadora port\u00e1til de un ingeniero de software de LastPass, aunque no est\u00e1 claro c\u00f3mo lo hizo. A\u00fan as\u00ed, la evidencia forense muestra que el culpable cerr\u00f3 el antivirus en la computadora del ingeniero de software para permanecer oculto, dijo LastPass en la actualizaci\u00f3n del lunes. <\/p>\n

El nuevo informe de LastPass indica que el pirata inform\u00e1tico pose\u00eda algunas habilidades serias de infiltraci\u00f3n de computadoras. Adem\u00e1s, el informe muestra c\u00f3mo se puede explotar la computadora de la casa de un empleado para entrar en una empresa importante. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

El CEO de LastPass, Karim Toubba, tambi\u00e9n se\u00f1ala que muchos clientes se han sentido frustrados con la \u00abincapacidad de la compa\u00f1\u00eda para comunicarse de manera m\u00e1s inmediata, m\u00e1s clara y m\u00e1s completa durante este evento\u00bb. La empresa anunci\u00f3 inicialmente la infracci\u00f3n el 22 de diciembre, casi dos meses despu\u00e9s de que el hacker abandonara los sistemas internos de LastPass. <\/p>\n

\u201cAcepto las cr\u00edticas y asumo toda la responsabilidad. Hemos aprendido mucho y estamos comprometidos a comunicarnos de manera m\u00e1s efectiva en el futuro. La actualizaci\u00f3n de hoy es una demostraci\u00f3n de ese compromiso\u201d, escribi\u00f3 en una publicaci\u00f3n.(Se abre en una nueva ventana)<\/span> A los consumidores. La compa\u00f1\u00eda tambi\u00e9n ha realizado numerosos cambios, incluida la instalaci\u00f3n de nuevas tecnolog\u00edas de seguridad, luego de las infracciones. A pesar de la promesa, muchos usuarios en las redes sociales informaron que cambiaron a otros administradores de contrase\u00f1as.<\/p>\n

Para obtener m\u00e1s informaci\u00f3n, consulte Qu\u00e9 sucede realmente en una violaci\u00f3n de datos (y qu\u00e9 puede hacer al respecto) y C\u00f3mo cambiar a un nuevo administrador de contrase\u00f1as.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n