{"id":67193,"date":"2022-08-02T17:14:22","date_gmt":"2022-08-02T17:14:22","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-robaron-contrasenas-de-140-000-terminales-de-pago-utilizando-malware\/"},"modified":"2022-08-02T17:14:23","modified_gmt":"2022-08-02T17:14:23","slug":"los-piratas-informaticos-robaron-contrasenas-de-140-000-terminales-de-pago-utilizando-malware","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-robaron-contrasenas-de-140-000-terminales-de-pago-utilizando-malware\/","title":{"rendered":"Los piratas inform\u00e1ticos robaron contrase\u00f1as de 140.000 terminales de pago utilizando malware"},"content":{"rendered":"


\n<\/p>\n

\n

Un sistema de pago basado en Android se ha visto afectado por piratas inform\u00e1ticos que han podido infiltrarse en su base de datos y obtener acceso a 140.000 terminales de pago en todo el mundo, seg\u00fan TechCrunch.<\/p>\n

La marca, Wiseasy, es muy conocida en la regi\u00f3n de Asia-Pac\u00edfico, y sus terminales de pago se utilizan en restaurantes, hoteles, tiendas minoristas y escuelas. El servicio en la nube Wisecloud que lo acompa\u00f1a se utiliza para la gesti\u00f3n y configuraci\u00f3n remotas de los terminales de sus clientes.<\/p>\n

<\/figure>\n

Los piratas inform\u00e1ticos pudieron obtener acceso a los sistemas de Wiseasy a trav\u00e9s de las contrase\u00f1as de las computadoras de los empleados que fueron robadas por malware y terminaron en el mercado de la web oscura, dijo a TechCrunch el director de tecnolog\u00eda de Buguard, Youssef Mohamed.<\/p>\n

Buguard es una startup de pruebas de penetraci\u00f3n y monitoreo de la dark web que observ\u00f3 la pirater\u00eda de Wiseasy y not\u00f3 que los malos actores pudieron obtener el control de dos de los tableros de la nube de la compa\u00f1\u00eda, incluida una cuenta de \u00abadministrador\u00bb. En particular, la popular marca de sistema de pago carec\u00eda de las caracter\u00edsticas de seguridad com\u00fanmente recomendadas, como la autenticaci\u00f3n de dos factores.<\/p>\n

La publicaci\u00f3n pudo ver capturas de pantalla de la cuenta de usuario \u00abadmin\u00bb de Wiseasy, que muestra c\u00f3mo el servicio puede controlar terminales de pago de forma remota, tener acceso a varios datos de usuario y tener control de configuraci\u00f3n, como poder agregar usuarios, ver Wi-Fi nombres y contrase\u00f1as de texto sin formato de los terminales de pago conectados. El acceso en las manos equivocadas puede causar f\u00e1cilmente tal situaci\u00f3n.<\/p>\n

Buguard tambi\u00e9n dijo que sus intentos de colaborar con Wiseasy a principios de julio para abordar el problema se encontraron con reuniones canceladas. En este momento, Mohamed no puede decir si la brecha se ha resuelto. Sin embargo, un portavoz de Wiseasy, Ocean An, le dijo a TechCrunch que la compa\u00f1\u00eda solucion\u00f3 el problema internamente y agreg\u00f3 autenticaci\u00f3n de dos factores a sus sistemas.<\/p>\n

Se desconoce si Wiseasy informar\u00e1 directamente a los clientes sobre este truco, seg\u00fan TechCrunch.<\/p>\n

Muchos problemas de seguridad cibern\u00e9tica tienen que ver con piratas inform\u00e1ticos que trabajan para tomar el control de varios programas o servicios desde el back-end. Una vulnerabilidad de d\u00eda cero resuelta recientemente fue Follina (CVE-2022-30190), que otorg\u00f3 a los piratas inform\u00e1ticos acceso a la herramienta de diagn\u00f3stico de soporte de Microsoft (MSDT).<\/p>\n

Esta herramienta se asocia com\u00fanmente con Microsoft Office y Microsoft Word. Los piratas inform\u00e1ticos pudieron explotarlo para obtener acceso al back-end de una computadora, otorg\u00e1ndoles permiso para instalar programas, crear nuevas cuentas de usuario y manipular datos en un dispositivo.<\/p>\n

Los primeros informes sobre la existencia de la vulnerabilidad se remediaron con soluciones alternativas. Sin embargo, Microsoft intervino con una soluci\u00f3n de software permanente una vez que los piratas inform\u00e1ticos comenzaron a usar la informaci\u00f3n, se reunieron para apuntar a la di\u00e1spora tibetana y las agencias gubernamentales de EE. UU. y la UE.<\/p>\n

\n

\t\tRecomendaciones de los editores\t<\/h4>\n

\t\t\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t<\/span><\/p>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t<\/span>
\n\t\t\t\t\t\t<\/span><\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Un sistema de pago basado en Android se ha visto afectado por piratas inform\u00e1ticos que han podido infiltrarse en su base de datos y obtener acceso a 140.000 terminales de…<\/p>\n","protected":false},"author":1,"featured_media":67194,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[6746,9844,8,848,3481,9151,4796,19809,27663],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/67193"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=67193"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/67193\/revisions"}],"predecessor-version":[{"id":67195,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/67193\/revisions\/67195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/67194"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=67193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=67193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=67193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}