(https://i.postimg.cc/63sKKfz6/Leak.png) (https://postimg.cc/HJtR45fF)
Un hacker conocido como USDoD afirma haber extraído 332 millones de direcciones de correo electrónico de SOCRadar.io, que luego fueron publicadas en línea por otro actor de amenazas, Dominatrix. Esta publicación plantea un importante problema de seguridad, ya que SOCRadar.io es una importante plataforma de inteligencia de amenazas.
Un actor de amenazas conocido como Dominatrix ha publicado un conjunto de 332 millones de direcciones de correo electrónico en Breach Forums, supuestamente extraídas de SOCRadar.io, una plataforma integral de inteligencia cibernética que ofrece una variedad de servicios para ayudar a las organizaciones a protegerse contra las amenazas cibernéticas.
Detalles del incidente
Este incidente, que NO es una filtración de datos, tuvo lugar en julio de 2024. El anuncio en la plataforma de ciberdelincuencia y hackers Breach Forums detalló que el USDoD, conocido por anteriores filtraciones de datos de alto perfil, fue responsable de extraer datos de SOCRadar.io.
El archivo CSV de 14 GB que contiene solo las direcciones de correo electrónico y ninguna contraseña, se analizó a partir de stealer logs y combolists, que generalmente contienen datos recopilados a través de infecciones de malware y agregados de varias filtraciones de datos.
El hacker USDoD inicialmente vendía los datos extraídos por 7000 dólares el 28 de julio de 2024. Sin embargo, Dominatrix, que afirmó haber comprado los datos al USDoD, los puso a disposición del público el 3 de agosto de 2024, y afirmó:
"Hola, comunidad de BreachForums. Hoy he subido una base de datos de SocRadar para que la descarguen. ¡Gracias por leer y disfrutar! En julio de 2024, @USDoD extrajo 332 millones de correos electrónicos de socradar.io y analizó los registros de los ladrones y las listas combinadas. Compré los datos para compartirlos con todos ustedes hoy".
(https://i.postimg.cc/hPhKQTXW/Dominatrix.png) (https://postimg.cc/xcrwWkGt)
El hacker USDoD
USDoD es una figura muy conocida en la comunidad de delitos cibernéticos, con un historial de violaciones y filtraciones de datos. Algunos de los incidentes notables incluyen:
- Plataforma de seguridad InfraGard del FBI: una violación que expuso datos confidenciales de una de las plataformas de seguridad del FBI.
- Lista de indicadores de compromiso (IoC) de CrowdStrike: la extracción y filtración de una lista de 100.000 líneas de indicadores de compromiso (IoC) de CrowdStrike.
- Usuarios de LinkedIn: en noviembre de 2023, USDoD extrajo y filtró datos de 35 millones de usuarios de LinkedIn.
Implicaciones del incidente
Aunque la exposición solo contiene direcciones de correo electrónico sin contraseñas, PII (información de identificación personal) o datos KYC (conozca a su cliente), aún tiene varias implicaciones graves. Una de las principales preocupaciones es el mayor riesgo de phishing y spam. Con un conjunto de datos tan grande, las personas y las organizaciones pueden esperar un aumento de los ataques de phishing y las campañas de spam.
Además, la filtración abre la puerta a los ataques de fuerza bruta, en los que los cibercriminales intentan iniciar sesión en cuentas existentes en varios sitios web. Además, al usar las direcciones de correo electrónico de la filtración, los piratas informáticos pueden encontrar las contraseñas correspondientes de filtraciones de datos anteriores y comprometer las cuentas objetivo. Esto hace que sea esencial que las personas utilicen contraseñas únicas en diferentes sitios y habiliten la autenticación multifactor cuando sea posible.
Web Scraping
El web scraping o el raspado de datos es un proceso automatizado que utiliza el software para extraer datos de sitios web, principalmente para recopilar información específica de páginas web. El proceso es casi imposible de bloquear, ya que Chess.com es un sitio web grande.
Los sitios web grandes utilizan varias medidas para evitar el raspado, como la limitación de velocidad y los desafíos captcha. Sin embargo, los raspadores desarrollan constantemente nuevas técnicas para eludir estas medidas y algunos pueden recopilar los datos con fines de investigación, como estudiar redes sociales o desarrollar modelos de aprendizaje automático.
La respuesta de SOCRadar.io
Hasta el momento, no ha habido una respuesta oficial de SOCRadar.io con respecto al incidente. La comunidad de ciberseguridad espera su declaración y las medidas que planean implementar para prevenir este tipo de incidentes en el futuro.
Fuente:
Hackread
https://hackread.com/332-million-email-addresses-scraped-from-socradar-io/