Recomendado

INFOBAE publicó una actualización sobre el caso : La filtración ocurrió en servidores de empresa de terceros.

La filtración del banco incluyó datos personales de millones de usuarios, como nombres completos, números de tarjetas, teléfonos, fechas de nacimiento, números de documento de identidad y detalles de transacciones bancarias. Los servidores implicados estaban a cargo de New Relic, una empresa estadounidense dedicada al monitoreo y mejora del rendimiento de sistemas digitales, que ya había sufrido un ataque cibernético en noviembre de 2023.

 
Enlace aquí. | 1 |
 
 

Ruta de la filtración

El ciberdelincuente creó su cuenta en el foro BreachForums el 18 de agosto de este año, después de haber vendido información de países como Egipto, Turquía e Israel, según el informe. En el caso de Interbank, comenzó a comercializar datos ese 30 de octubre. En su primera publicación, bajo el seudónimo “kzoldiyck”, anunció que tenía 3.7 terabytes de datos personales y accesos a cuentas bancarias. Además, incluyó un enlace oculto accesible con el pago de aproximadamente ocho créditos, obtenidos a través de criptomonedas.
 
¿Fue un trabajo interno?
 
Expertos consultados por el portal de investigación dijeron que estos accesos están limitados a un grupo reducido de trabajadores y ciertos proveedores. Además, consideraron inusual que el atacante comparta este tipo de archivos, que estuvieron disponibles por un breve tiempo en línea antes de que los retirara.

El miércoles 30 de octubre, el ciberdelincuente publicó una carpeta con numerosos archivos. Uno de ellos, posteriormente retirado, mostraba que pudo acceder al servidor de la entidad mediante un script con credenciales, lo que sugiere que conocía detalles internos de la estructura (orden y forma) del servidor al que intentaba acceder, como movimientos bancarios de clientes del último año o el nombre de categorías específicas.

0 comentarios