News

Imgur confirma el robo de 1,7 millones de credenciales en 2014

Imgur, el popular sitio web para compartir imágenes, acaba de confirmar que fue víctima de un ataque informático en 2014 que acaba de descubrirse. La amenaza puso en manos de los criminales las credenciales de acceso que tenían la función de proteger 1,7 millones de cuentas en el sitio.

La información robada incluye 1,7 millones de correos electrónicos con sus respectivas contraseñas, protegidas con el algoritmo SHA-256. Imgur asegura que los atacantes no tuvieron forma de acceder a la información personal de sus usuarios porque el sitio no les pide sus nombres, direcciones, números de teléfono ni ningún tipo de información personal que los pueda identificar en el mundo real.

La infiltración pasó desapercibida durante cuatro años, hasta que el servicio de notificaciones de filtraciones de datos Have I Been Pwned recibió los datos robados a finales de la semana pasada. El especialista en seguridad Troy Hunt, a cargo del servicio, no perdió tiempo en ponerse en contacto con Imgur y aplaudió la pronta respuesta del sitio web:

“Notifiqué a Imgur sobre este incidente cuando el día estaba por terminarse y en medio de los feriados de acción de gracias”, dijo Hunt. “El hecho de que haya podido responder de inmediato, proteger las cuentas afectadas, notificar a los individuos y preparar declaraciones públicas en menos de 24 horas los convierte en un ejemplo a seguir”.

La compañía confirmó el ataque y dijo que, aunque no podía dar información definitiva porque las investigaciones acababan de comenzar, es posible que los atacantes hayan aprovechado una vulnerabilidad en un viejo algoritmo que la compañía usaba hasta 2016. Sin embargo, desde que el ataque ocurrió en 2014, la compañía ha hecho muchas mejoras de seguridad, incluyendo cambiar el cifrado de hashing a bcrypt.

A pesar de que el ataque es viejo y las mejoras de seguridad en Imgur podrían reducir el riesgo de futuras amenazas, los usuarios afectados aún podrían ser blanco de ataques relacionados con esta filtración. Por eso los usuarios recomiendan que, en primer lugar, es importante cambiar la contraseña de los servicios de Internet con regularidad: los usuarios de Imgur que tengan la misma contraseña desde 2014 y hayan sido afectados por la filtración corren un claro riesgo de seguridad.

También es importante asegurarse de que no se han utilizado las mismas credenciales de acceso en otros servicios: cuentas de correo electrónico, redes sociales, etc. Muchas veces, los usuarios repiten las mismas credenciales en varios servicios por comodidad y para facilitar su memorización, pero esto implica que cuando sus datos se comprometen en uno de ellos, los atacantes también tienen acceso a las demás cuentas del usuario.

Mientras se realizan las investigaciones, Imgur piensa compartir la información con las autoridades estadounidenses y elaborar un plan para ayudar a sus usuarios a evitar que este incidente les cause mayores problemas.

Fuentes

Hackers stole information from 1.7 million Imgur accounts in 2014 The Verge

Imgur confirms email addresses, passwords stolen in 2014 hack ZDNet

Imgur says 1.7M emails and passwords were breached in 2014 hack TechCrunch

Imgur confirma el robo de 1,7 millones de credenciales en 2014

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada