El analista en ciberseguridad Mauro Eldtritch publicó una lista de los ciberataques más importantes que sucedieron en Uruguay en 2023.
En febrero, el grupo ciberdelincuente AvosLoker encriptó y filtró a la compañía portuaria Schandy, que liberó más de 100 GB de información confidencial sustraída.
Eldritch reportó también que hubo una filtración de Montevideo Portal ocurrida en marzo, que expuso 15.700 números de celular, 15 mil meils y 55 casillas de correo que los atacantes presentaron "a modo de muestra".
Ese mismo mes se publicó la filtración de la plataforma de posgrados de la Universidad de la República, que contenía e-mails, contraseñas, códigos de activación de cuentas, direcciones IP e información sobre educación formal de los usuarios.
En mayo, una vulnerabilidad de la aplicación móvil de Antel dejó al descubierto datos personales de al menos 5 mil clientes. El fallo en esa app –en la que se puede asociar los servicios de Antel, móvil, fijo y de Internet para consultar su saldo, ver el consumo, ver cuándo vence una factura y el monto a pagar– lo detectó hace cinco semanas un usuario llamado @ciberactivistaa en Twitter.
Se trató de 5.259 archivos que tenían datos como la cédula de identidad, número de teléfono, tipo de contrato (corporativo o personal), tipo de abono (prepago u otro plan) e información sobre el uso de la línea (cuántos minutos disponibles tenía cada usuario, por ejemplo).
Esos datos aparecieron publicados por un "rusoparlante en un foro especializado rusófono". Según Eldritch, afectó a 40.000 funcionarios.
El grupo Lockbit anunció el hackeo del estudio jurídico Guyer & Regules, al que le solicitaron un rescate de US$ 300 mil.
Según el grupo, tenían en su poder 1 TB de información confidencial, contratos, documentación bancaria y fiscal. Publicaron pasaportes de jugadores de fútbol y acuerdos con compañías para demostrar el valor del lote. "Debido a la incompetencia de los trabajadores del sector tecnológico de Guyer & Regules pude infiltrar esta empresa y robar un gran archivo de información confidencial", señalaron desde el grupo.
Alguien pagó ese contenido, aunque nunca se supo quién. La evidencia de ello es que Lockbit suele difundir en su foro todo el material filtrado si alguien no abona lo que ellos exigen. Si pagan, lo eliminan.
El grupo Cactus anunció como víctima a la empresa Geocom, que administra terminales POS en Uruguay. En la filtración se vieron pasaportes de personas de varias nacionalidades, contratos de confidencialidad y documentación relacionada con la facturación de la empresa, según comprobó El Observador.
El ciberataque se produjo el 6 de octubre, cuando la red Geocom experimentó una falla que dejó a miles de clientes sin posibilidad de operar con las terminales POS que esa compañía administra.
Esta semana, Eldritch aseguró que fueron liberados 77 gigabytes de datos. Esto quiere decir que nadie pagó el rescate por los datos y que las negociaciones con Geocom fallaron.
Ambas empresas sufrieron el ciberataque llamado ransomware, un tipo de ciberdelito en el que el atacante secuestra la información de un dispositivo y pide dinero a cambio para no divulgarla.
Inicio de sesión
¿Todavía no tenés cuenta? Registrate ahora.
Para continuar con tu compra,
es necesario loguearse.
o iniciá sesión con tu cuenta de:
Disfrutá El Observador. Accedé a noticias desde cualquier dispositivo y recibí titulares por e-mail según los intereses que elijas.
Crear Cuenta
¿Ya tenés una cuenta? Iniciá sesión.
Gracias por registrarte.
Nombre
Contenido exclusivo de
Sé parte, pasá de informarte a formar tu opinión.
Si ya sos suscriptor Member, iniciá sesión acá