Alerta de emergencia de GoPlus: Adobe presuntamente fue atacada por piratas informáticos y se filtraron los datos de 13 millones de usuarios

Adobe駭客攻擊

La plataforma de seguridad GoPlus emitió una alerta de emergencia el 3 de abril: se sospecha que Adobe ha sido objeto de un ataque dirigido y que aproximadamente 13,000,000 de registros de datos de usuarios están en riesgo de filtración. El incidente fue revelado por el “International Cyber Digest”, y un actor de amenazas identificado como “Mr. Raccoon” afirma que ha infiltrado los sistemas de Adobe.

Ruta de ataque a la cadena de suministro: desde un proveedor externo en India hasta los sistemas centrales de Adobe

Adobe供應鏈攻擊 (Fuente: CSN)

El punto de entrada de este ataque no es la infraestructura directa de Adobe, sino una empresa de servicios de tercerización de procesos de negocio (BPO) en India a la que lo encargan, un escenario típico de ataque a la cadena de suministro. Los atacantes despliegan, mediante correos electrónicos maliciosos, un troyano de acceso remoto (RAT) en el ordenador de un empleado de la empresa BPO para obtener una posición inicial; luego, a través de ataques de phishing dirigido, identifican como objetivo al superior del empleado afectado, ampliando aún más el alcance del control de la red.

El RAT desplegado no solo puede acceder a los documentos del equipo objetivo, sino que también puede activar la cámara web del dispositivo y interceptar comunicaciones privadas transmitidas mediante WhatsApp, brindando capacidades de acceso profundo muy superiores a las de una intrusión típica en equipos de oficina. Esta ruta revela puntos ciegos sistemáticos en el control de seguridad de proveedores externos cuando las empresas externalizan procesos de negocio centrales.

Gravedad del riesgo de los datos filtrados: soporte de tickets hasta divulgación total de vulnerabilidades de día cero en HackerOne

El conjunto de datos presuntamente filtrado es especialmente sensible y abarca diversas informaciones de alto valor:

13,000,000 boletos de soporte: incluye nombres de clientes, correos electrónicos, detalles de cuentas y descripciones de problemas técnicos, es material ideal para phishing preciso y robo de identidad

15,000 registros de empleados: información del personal interno de la empresa, que podría usarse para ataques de ingeniería social más profundos

Todos los registros de presentaciones de recompensas por vulnerabilidades en HackerOne: la parte más destructiva: incluye vulnerabilidades de seguridad no divulgadas reportadas por investigadores de seguridad en el programa de recompensas; antes de que Adobe complete la reparación y publique los parches, si esta información de día cero cae en manos de atacantes maliciosos, proporcionará rutas listas para el ataque posterior

Documentos internos de varios tipos: alcance específico por confirmar más adelante

Recomendaciones de seguridad para usuarios de GoPlus: medidas de protección inmediatas

Con respecto a este incidente, GoPlus recomienda que los usuarios afectados por los servicios de Adobe adopten de inmediato los siguientes pasos: primero, habilitar la autenticación de dos factores (2FA) para asegurar que, incluso si se filtra una contraseña, no provoque directamente el secuestro de la cuenta; segundo, cambiar las contraseñas de las cuentas relacionadas con Adobe para evitar reutilizarlas en múltiples plataformas; tercero, mantener una alta cautela ante cualquier llamada o correo que se presente como “soporte oficial de Adobe”, ya que la información de los boletos de soporte filtrados podría utilizarse para estafas de ingeniería social dirigidas.

GoPlus también recuerda a los usuarios que mantengan presentes los principios “No” contra el phishing: no hacer clic en enlaces desconocidos, no instalar software de origen desconocido, no firmar transacciones desconocidas y no transferir dinero a direcciones no verificadas.

Preguntas frecuentes

¿La oficina/entidad oficial de Adobe ya ha confirmado esta filtración de datos?

Hasta el momento, Adobe no ha publicado ningún comunicado oficial para confirmar o desmentir este incidente. La información disponible proviene principalmente de declaraciones del propio atacante y del informe del “International Cyber Digest”; aún queda pendiente la respuesta de Adobe o la verificación por parte de un tercero independiente. Los usuarios deben tomar medidas preventivas antes de que la información esté clara.

¿Por qué es especialmente peligroso que se filtren los registros de recompensas por vulnerabilidades de HackerOne?

Los registros de presentaciones de HackerOne incluyen vulnerabilidades de seguridad no divulgadas reportadas por investigadores en el plan de recompensas por vulnerabilidades. Antes de que Adobe complete la reparación y publique los parches, estas son de tipo “vulnerabilidad de día cero”. Si caen en manos de atacantes maliciosos, podrían usarse de manera inmediata para ataques nuevos dirigidos a productos de Adobe, dejando a los usuarios individuales y empresariales que usan software de Adobe en riesgo directo.

¿Cómo evitan los ataques a la cadena de suministro las medidas de seguridad propias de la empresa?

Los ataques a la cadena de suministro se hacen al infiltrarse en los proveedores externos de la empresa objetivo, eludiendo el perímetro de seguridad de la propia empresa. Aunque las medidas de seguridad de Adobe sean estrictas, si la empresa BPO de terceros que contratan no cumple los estándares de seguridad, seguirá siendo un punto de entrada para el atacante. Los expertos recomiendan realizar auditorías periódicas a todos los proveedores externos con derechos de acceso a datos y restringir estrictamente los permisos de uso de la exportación masiva de datos.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

La HKMA advierte sobre tokens fraudulentos que suplantan a emisores de stablecoin autorizados el 28 de abril

La Autoridad Monetaria de Hong Kong (HKMA) emitió una advertencia pública el 28 de abril con respecto a tokens digitales fraudulentos que circulan bajo los nombres de dos nuevos emisores de stablecoin recién autorizados. Los tokens que llevan los tickers "HKDAP" y "HSBC" han aparecido en el mercado sin autorización de Anchorpoint Financial Limited o de The Hongkong and Shanghai Banking Corporation Limited, las dos cuales recibieron las primeras licencias de emisor de stablecoin de Hong Kong el 10 de abril. HSBC confirmó que no tiene ninguna relación con tokens que actualmente utilicen su nombre y aclaró que su stablecoin previsto denominado en dólares de Hong Kong sigue en preparación para un lanzamiento en la segunda mitad de 2026. Cuando se lance, el producto estará disponible de forma exclusiva a través de PayMe y de la aplicación HSBC HK Mobile Banking. Anchorpoint, de manera similar, confirmó que no ha lanzado ningún producto de stablecoin al público.

GateNewshace2h

Los datos de clientes de Zondacrypto se ofrecen para la venta en la darknet por 550 euros y 0.6 BTC

Según Bitcoin.pl, los datos de clientes del fallido exchange polaco Zondacrypto se han ofrecido para la venta en la darknet, con dos paquetes disponibles. El paquete más pequeño, que contiene direcciones de correo electrónico y datos básicos de identificación, tiene un precio de aproximadamente 550 euros, mientras que el conjunto más grande, que incluye

GateNewshace5h

Aftermath Finance fue hackeada; $1.1M en USDC robados en 36 minutos en la red Sui

Según Blockaid, el protocolo de contrato perpetuo de Aftermath Finance en la red Sui sufrió un ataque en curso, con aproximadamente $1.1 millones de USDC robados mediante 11 transacciones en 36 minutos. La vulnerabilidad surgió de un defecto en la contabilidad de comisiones en el sistema de liquidación del contrato perpetuo, que permitió a los atacantes inflar el colateral sintético y retirar fondos del tesoro del protocolo, wh

GateNewshace5h

30 plugins maliciosos en ClawHub disfrazados de herramientas de IA, descargados más de 9.800 veces

Según el investigador de Manifold, Ax Sharma, 30 plugins en ClawHub disfrazados como herramientas de IA legítimas se han descargado más de 9.800 veces mientras, en secreto, convertían los asistentes de IA de los usuarios en trabajadores de criptomonedas. Los plugins, publicados bajo la cuenta imaflytok, aparecen como planificadores de tareas y herramientas de supervisión habituales, pero contienen instrucciones ocultas que ejecutan operaciones no autorizadas a

GateNewshace6h

Ethereum sufre 4 ataques de contratos inteligentes en 48 horas, las pérdidas superan $1.5 millones

Mensaje de Gate News, 29 de abril — La red principal de Ethereum sufrió cuatro ataques de contratos inteligentes en las últimas 48 horas (27-29 de abril), lo que resultó en pérdidas combinadas que superan $1.5 millones, según GoPlus Security. Los incidentes incluyeron un ataque al contrato agregador Onchain que causó $983,000 en pérdidas

GateNewshace7h
Comentar
0/400
Sin comentarios