Analiza Eset incidente de PayPal - eSemanal - Noticias del Canal
Seguridad

Analiza Eset incidente de PayPal

  • El número de personas afectadas por este acceso indebido es de casi 35.000 cuentas.

El miércoles 18 de enero PayPal lanzó un comunicado informando que sufrió un incidente de seguridad: entre el 6 y el 8 de diciembre de 2022, terceros no autorizados accedieron a cuentas de clientes utilizando sus credenciales de inicio de sesión.

Asimismo se menciona que no hay evidencia de que las credenciales hayan sido obtenidas de los sistemas de PayPal, por lo que se plantea que fueron conseguidas de brechas de seguridad pasadas.

También PayPal dijo no tener evidencia de que los datos de los usuarios hayan sido utilizados indebidamente como consecuencia del incidente. Según se detalla en el comunicado, durante esos dos días los atacantes tuvieron acceso a datos como nombre, dirección, número de seguro social, número de identificación tributaria o fecha de nacimiento. Pero es importante aclarar que el acceso a las cuentas de PayPal también permite obtener el historial de transacciones y obtener algunos datos de las tarjetas vinculadas.

Anunciante

“El riesgo de que hayan tenido acceso a esta información está relacionado con la posibilidad de ser blanco de ataques de phishing o de robo de identidad. Los atacantes pueden comercializar estos datos o pueden incluso utilizarlos ellos mismos para realizar fraude”, comentó  Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica.

Una de las primeras medidas que tomó la app fue resetear las contraseñas de las cuentas afectadas en el incidente. De esta manera obligó a las personas a tener que establecer una nueva contraseña la próxima vez que inicien sesión, explicó Eset.

De acuerdo a información que publica BleepingComputer, el número de personas afectadas por este acceso indebido es de casi 35.000 cuentas. Además, afirman que se trató de un ataque que se conoce como credential stuffing, que es cuando cibercriminales de manera automatizada prueban con direcciones de correos y contraseñas que fueron filtradas en brechas pasadas hasta dar con alguna cuenta que siga utilizando esas mismas claves.

Eset recomendó, más allá de cambiar la contraseña por una que sea extensa y segura, activar la autenticación en dos pasos para que la seguridad de la cuenta no recaiga exclusivamente en la contraseña.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Eset: Durante 2022 se incrementaron en 26% las vulnerabilidades informáticas

Hacking ético ¿Por qué es una necesidad básica de ciberseguridad en 2023?

Seguridad para Endpoints

La autenticación de dos pasos: la implementación de seguridad que las empresas están dejando de lado

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap