La reciente brecha de datos de AT&T ha sido vinculada a un hacker estadounidense que vive en Turquía, y se informa que el gigante de telecomunicaciones pagó un rescate significativo para asegurar que la información robada fuera eliminada.
AT&T reveló el viernes que sufrió una brecha de datos que afecta a casi todos sus clientes de servicios inalámbricos. La compañía dijo que en abril, los hackers exfiltraron registros de interacciones de llamadas y mensajes de texto de clientes desde el 1 de mayo de 2022 hasta el 31 de octubre de 2022, así como el 2 de enero de 2023. Los datos se originaron del ‘workspace’ de AT&T en una plataforma de nube de terceros.
La compañía explicó que los registros comprometidos identifican otros números de teléfono con los que interactuaron los clientes afectados, incluyendo recuentos de llamadas o mensajes de texto y duraciones de llamadas. El contenido de las llamadas o mensajes, marcas de tiempo y otra información personal sensible no se vio afectada.
“Aunque los datos no incluyen nombres de clientes, a menudo hay formas de encontrar un nombre asociado con un número de teléfono usando herramientas en línea disponibles públicamente”, dijo AT&T.
El gigante de telecomunicaciones también señaló que no cree que los datos robados estén disponibles públicamente y dijo que había recibido información de que «al menos una persona ha sido detenida». AT&T está notificando a aproximadamente 110 millones de clientes sobre el incidente.
Más información relacionada con el hackeo de AT&T se hizo disponible durante el fin de semana. Wired informó que AT&T pagó a un hacker aproximadamente $370,000 en bitcoin en mayo para evitar que los datos se filtraran. El hacker en cuestión, miembro del notorio grupo ShinyHunters, proporcionó prueba de la transacción, que también fue confirmada a Wired por otros basándose en registros de transferencias de criptomonedas.
El hacker supuestamente exigió un rescate de $1 millón a AT&T, pero finalmente se conformó con mucho menos. El hacker proporcionó a AT&T un video que mostraba que había eliminado los datos robados.
Los datos de clientes de AT&T parecen provenir de la plataforma de almacenamiento de datos Snowflake. Cientos de instancias de Snowflake, incluidas las de grandes empresas como Ticketmaster, Banco Santander, Advance Auto Parts y Neiman Marcus, fueron comprometidas recientemente mediante el uso de credenciales de clientes robadas. Se dice que el grupo ShinyHunters está involucrado en el ataque a Snowflake.
Sin embargo, según información obtenida por Wired, John Binns, un hacker estadounidense que ha estado viviendo en Turquía durante varios años, también está involucrado en el hackeo a AT&T. En 2021, el nombre de Binns apareció en la prensa después de que se atribuyera el hackeo a T-Mobile. Fue acusado el año siguiente.
Binns fue arrestado en Turquía en mayo de 2024 por la brecha de T-Mobile, lo que puede ser la razón por la cual AT&T mencionó a una persona detenida en su declaración pública.
404 Media también supo de múltiples fuentes que Binns está vinculado al hackeo de AT&T.
Un investigador que usa el apodo en línea Reddington dijo a Wired que fue contactado en abril por Binns, quien afirmó haber obtenido los registros de llamadas de millones de clientes de AT&T desde Snowflake.
Se le pidió a Reddington que facilitara una ‘recompra de los datos’ con AT&T y afirmó haber manejado también las negociaciones entre los hackers y otras víctimas del hackeo a Snowflake.
Supuestamente, AT&T debía enviar el rescate de $370,000 a Binns, pero terminó enviándolo a un miembro de ShinyHunters debido al arresto de Binns en Turquía.
Según Reddington, Binns y el hacker de ShinyHunters almacenaron la base de datos completa de AT&T en un servidor en la nube desde donde fue eliminada después de que la compañía pagara el rescate. Sin embargo, es posible que hayan enviado muestras de los datos a varias personas antes de que fueran eliminados.
SecurityWeek se ha puesto en contacto con AT&T para obtener confirmación, pero la compañía se negó a comentar.
____________________________
AT&T Inc. es un holding multinacional estadounidense de telecomunicaciones con sede en Whitacre Tower en Downtown Dallas, Dallas, Texas. Es la tercera empresa de telecomunicaciones del mundo por ingresos y el mayor proveedor de servicios de telefonía móvil en Estados Unidos.
El Pentesting, o pruebas de penetración, es una evaluación de seguridad que simula ciberataques controlados contra sistemas y redes de una organización. Realizado por profesionales de seguridad, busca identificar y explotar vulnerabilidades para evaluar la efectividad de las defensas y proporcionar recomendaciones de mejora. Ayuda a prevenir ataques, mejorar la seguridad y cumplir con requisitos normativos. En resumen, es una herramienta vital para fortalecer la seguridad informática de una organización.
El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:
En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.