Ciberseguridad en smartphones.

Este mes T-Mobile, uno de los mayores proveedores de conectividad inalámbrica de Estados Unidos, descubrió un nuevo ataque en que robaron datos de millones de clientes.

Recién fue en enero cuando T-Mobile descubrió había hackeado su red en noviembre de 2022, robando datos de 37 millones de clientes, como direcciones, números telefónicos y fechas de nacimiento.

Desde la empresa estadounidense trataron de calmar a los usuarios asegurando que datos sensibles como contraseñas, NIP, cuentas bancarias o información sobre tarjetas de crédito, números del Seguro Social ni otras identificaciones gubernamentales fueron sustraídas.

De cualquier manera la Comisión de Valores de Estados Unidos inició una investigación, ya que no es la primera vez que T-Mobile es objetivo de ciberataques, y se había comprometido a mejorar su seguridad.

Como informa AP, en julio del año pasado aceptó pagar u$s 350 millones de dólares a clientes que presentaron una demanda colectiva después de que la compañía revelara en agosto de 2021 el robo de datos personales como números del Seguro Social e información de licencias de manejo. En esa oportunidad casi 80 millones de personas fueron afectadas en Estados Unidos.

T-Mobile se había comprometido a invertir u$s 150 millones de dólares hasta 2023 para reforzar la seguridad de los datos y otras tecnologías. No parece que sus esfuerzos hayan tenido resultados valederos.

Esto generó reacciones entre los especialistas de ciberseguridad, como David Emm, investigador principal de seguridad, Kaspersky.

Emm, de Kaspersky, dijo lo siguiente:

“T-Mobile ha dado a conocer recientemente que piratas informáticos robaron información básica de clientes, incluidos nombres, direcciones de facturación, correos electrónicos, números de teléfono y fechas de nacimiento. Los atacantes podrían hacer que la base de datos sea de acceso público al ponerla a la venta en la dark web. Esta es una acción común para los actores de ransomware, quienes publican sobre nuevos incidentes de piratería exitosos en sus blogs públicos, al igual que sobre los datos robados en sí».

«Estas fugas se están convirtiendo cada vez más en una amenaza tanto para los clientes como para las empresas. Uno de los actores de ransomware más conocidos es LockBit; según su blog, que los servicios de seguridad de Kaspersky monitorean constantemente, el número promedio de entidades víctimas reportadas públicamente es de 80 a 90 por mes, pero a veces puede alcanzar hasta 160″.

“Cuando los datos se filtran en línea, otros ciberdelincuentes están dispuestos a pagar por acceder a ellos con la esperanza de beneficiarse de estos. ¿Cómo nos afecta esto? Pues, posibilita que nos enfrentemos a una mayor amenaza de recibir mensajes de phishing, donde los perpetradores pueden hacerse pasar por representantes de T-Mobile o sus competidores ofreciendo ofertas demasiado buenas para ser verdad».

«Dado que los atacantes podrían haber obtenido información confidencial sobre una víctima potencial como resultado de la filtración, la efectividad de las estafas aumenta significativamente. Para protegerse, es importante analizar los mensajes sospechosos: cómo es la ortografía del remitente y en qué se diferencia de la oficial, qué tipo de enlaces se encuentran en el cuerpo de la nota y prestar atención a la puntuación. Mensajes oficiales no deben incluir direcciones extrañas, errores gramaticales o imágenes de baja calidad».

“Dado que los datos de T-Mobile pirateados incluyen números de teléfono, es importante tener cuidado al responder llamadas telefónicas y no confiar en aquellos que requieren la toma decisiones financieras urgentes. Aunque hoy en día las llamadas telefónicas fraudulentas no sorprenden a nadie, los atacantes pueden usar la información obtenida de las filtraciones para ganarse la confianza de las víctimas potenciales».

“Cuando se trata de la ciberseguridad corporativa, se recomienda encarecidamente implementar medidas básicas para no ser víctima de piratas informáticos que buscan robar datos. En el caso de T-Mobile, no hay información sobre exactamente cómo los atacantes comprometieron la interfaz de programación de aplicaciones (API), pero bien podría tratarse de una vulnerabilidad».

«Para todos los tipos de software, es fundamental que las empresas utilicen código actualizado y comprueben la seguridad de sus sistemas, como, por ejemplo, organizando pruebas de penetración: una evaluación de seguridad que simula a varios tipos de intrusos que buscan elevar los privilegios actuales y acceder al entorno. Para que una empresa se mantenga protegida al enfrentar un incidente, los servicios de respuesta a incidentes pueden ayudar a minimizar las consecuencias, en particular, identificando nodos comprometidos y protegiendo la infraestructura de ataques similares en el futuro”.

Autor