Noticias

El cierre abrupto del mercado de datos filtrados LeakBase llena de intriga a la comunidad de Internet

LeakBase, un sitio web que compilaba, organizaba y ponía a la venta la información personal de víctimas de diferentes ataques virtuales, ha cerrado de imprevisto ante la mirada sorprendida de toda la comunidad de Internet.

El negocio de la página web comenzó a funcionar en septiembre de 2016, vendiendo subscripciones a los internautas que querían acceso a más de dos mil millones de nombres de usuario y contraseñas robadas en grandes y resonados ataques a servicios como LinkedIn, MySpace y Dropbox. Los miembros del sitio podían acceder a la información de usuarios específicos y, si la víctima había usado las mismas credenciales de acceso en más de un servicio, la información que conseguían podía abrirles las puertas a un sinfín de contenido e información personal.

El sitio había estado evadiendo a las autoridades porque alegaba que sólo vendía información que ya se encontraba en el dominio público y no había estado involucrado en el robo de los datos que compartía. Aun así, Estados Unidos considera que el “tráfico de contraseñas” es ilegal. También se cree que las autoridades holandesas le han estado siguiendo el rastro por su relación con otro caso de cibercrimen.

Se cree que las autoridades holandesas se encontraron con LeakBase mientras investigaban el sitio criminal de tráfico de armas y drogas Hansa. Cuando las autoridades holandesas tomaron control de Hansa, lo mantuvieron activo por unas semanas para conseguir información sobre sus dueños y usuarios antes de cerrarlo en julio. Según averiguó el investigador de seguridad Bryan Krebs con la ayuda de una fuente anónima, LeakBase cambió de dueños en abril y uno de ellos también era responsable de Hansa, por lo que su arresto podría haber estado vinculado con el cierre del sitio. De todos modos, la veracidad de esta teoría no ha sido confirmada por las autoridades.

Quien sí respondió a las acusaciones de Bryan Krebs en un tweet es LeakBase: “es una lástima que tengamos que escribir esto: ninguno de los operadores de LeakBase tiene vínculos con Hansa. El hecho de que esto pueda considerarse una posibilidad es sorprendente y son sólo acusaciones vacías”.

Pero los operadores del sitio tampoco explicaron la razón del cierre, sólo publicaron una nota en el sitio que decía: “Este sitio ya no está disponible”. Poco después publicaron un mensaje en Twitter ofreciendo a sus miembros la posibilidad de recuperar su saldo, y posteriormente agregaron un vínculo al sitio web de seguridad haveibeenpwned, un servicio a cargo del investigador de seguridad Troy Hunt que ayuda a los internautas a descubrir si su cuenta de correos ha sido comprometida en algún ataque o filtración virtual, pero que no comparte las contraseñas de las víctimas.

Aunque el sitio no tenga vínculos con Hansa, es innegable que operaba dentro de un límite legal muy difícil de maniobrar. Troy Hunt opinó que cualquier base de datos compuesta por información robada va a estar en la mira de las autoridades y debe ser muy cuidadosa con la forma en la que maneja los datos. Para Hunt, un modelo de negocios como el de LeakBase, que ayuda a “usar datos personales para perjudicar a los usuarios” tiene un alto riesgo legal y su cierre era inminente.

Fuentes

Breached Password-Trading Site Leakbase Goes Dark InfoSecurity Magazine

Turns out Leakbase can keep a secret: It has shut down with zero info The Register UK

Hacked Password Service Leakbase Goes Dark Krebs On Security

El cierre abrupto del mercado de datos filtrados LeakBase llena de intriga a la comunidad de Internet

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada