Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Perfiles sociales, sitios web, servidores y millones de datos personales podrían estar comprometidos.

hackersNada menos que 2.000.000 de contraseñas y nombres de usuario fueron robados mediante la instalación de un software malicioso tipo keylogger en un incalculable número de computadoras de todo el mundo.
Así lo ha confirmado la empresa de seguridad Trustwave que siguió la pista del robo hasta un servidor situado en los Países Bajos, donde supuestamente se han almacenado los datos.

Allí descubrieron cientos de miles de claves robadas para acceder a 93.000 sitios web entre los que destacan:
Facebook: 318.000 cuentas.
Gmail, Google+ y YouTube: 70.000 cuentas.
Yahoo: 60.000 cuentas.
Twitter:22000 cuentas.
Odnoklassniki (una red social rusa): 9000 cuentas.
ADP: 8000 cuentas
LinkedIn: 8000 cuentas.

"No tenemos pruebas de que los hackers hayan usado estas cuentas aunque es probable que lo hayan hecho" afirmó John Miller, director de investigación y seguridad de Trustwave.
Según informó CNNMoney, Linkedin, Facebook y Twitter han notificado y restablecido contraseñas de los usuarios afectados. Yahoo y ADP no han dado aún ninguna respuesta.

Los hackers también se han apropiado de 41.000 credenciales para accesos FTP y 6.000 inicios de sesión remotos.
Según Miller, esta operación de hackeo masivo se inició el pasado 21 de octubre y podría estar aún en curso. Pese a haber localizado el servidor de los Países Bajos, se sabe que existen servidores similares que no han sido aún encontrados. El equipo de Truswave desconoce cómo pudieron infectarse tantos ordenadores. Los hackers lanzaron su keylogger a través de un servidor Proxy por lo que no es posible rastrear las computadoras que fueron infectadas.

Muchos usuarios ya han empezado a recibir correos de las compañías alertando del posible robo e invitando a restablecer contraseñas. Trustwave recomienda actualizar el antivirus y realizar un escaneo de los discos en la computadora para detectar el virus que está oculto y ejecutándose en un segundo plano.

Compartir en Menéame

Compartir

Submit to DeliciousSubmit to DiggSubmit to FacebookSubmit to Google BookmarksSubmit to StumbleuponSubmit to TwitterSubmit to LinkedIn

Artículos relacionados

Seguir

 

 twitter black google plus black linkedin blackrss blackkyoutube blackdelicious black pinterest black facebook black

Síguenos en Flipboard

Marketing Actual

Este sitio utiliza cookies para mejorar la navegación y mostrarle información comercial. Puede ampliar la información sobre nuestra política de cookies aquí. Saber más

Acepto