CIBERCRIMEN | Noticias | 26 DIC 2014

Los hackers aprovecharon un servidor desprotegido en su ataque a JPMorgan

Hace unos meses, la entidad bancaria JPMorgan reconoció haber sufrido un ataque que había expuesto los datos pertenecientes a 76 millones de hogares y siete millones de empresas. Ahora se ha sabido que un servidor desprotegido por la autenticación de dos factores podría estar detrás del ataque.
JPmorgan
Hilda Gómez

En agosto se produjo una de las mayores brechas de seguridad sufridas por una entidad bancaria, cuando JPMorgan reconoció el hackeo de su web, permitiendo que nombres, direcciones, emails, números de teléfono y otros datos de sus clientes, así como información interna de la empresa, fueran accesibles para los ciberdelincuentes. Pues bien, The New York Times, citando fuentes cercanas a la investigación, afirma que los hackers encontraron un servidor desprotegido por la autenticación de dos factores para perpetrar su ataque.

Los hackers tuvieron acceso a cerca de 100 servidores, entre junio y agosto, antes de que los equipos de seguridad cortaran el acceso de los atacantes. Los hackers estaban vinculados a bandas del crimen europeo rusas o del Este. Al parecer, el ataque dejó expuestos los datos pertenecientes a unos a 76 millones de hogares y siete millones de empresas, y además supuso un fuerte golpe para JPMorgan, que sufrió unas pérdidas estimadas en 250 millones de dólares.

El alcance del ataque se dio a conocer en octubre en un documento entregado ante la Comisión del Mercado de Valores de Estados Unidos. En ella, JPMorgan reveló que los hackers se habían hecho con la información de contacto del usuario, incluyendo nombres, números de teléfono y direcciones de correo electrónico. Los números de cuenta, contraseñas, nombres de usuario, fechas de nacimiento y números de Seguridad Social también estaban en riesgo, pero no fueron robados.

La autenticación de dos factores está recomendada con el fin de prevenir el fraude y el robo de datos en los casos en que las contraseñas se pierdan o sean robadas. Aunque no se trata de un sistema infalible, podría ser suficiente para frustrar a los hackers que no quieren quedar atrapados en medio de un ataque, optando por un objetivo más fácil.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información