JuSun/Getty Images Un hacker que se hace llamar Menelik se ha atribuido el mérito no de una, sino de dos recientes violaciones de datos contra el fabricante de PC Dell. En el primer ataque informado por TechCrunch, afirma haber accedido a un portal en línea de Dell a través del cual robó nombres de clientes, direcciones físicas e información de pedidos. Al organizar un segundo ataque pocos días después en un portal diferente, Menelik le dijo a TechCrunch que se había robado los nombres, números de teléfono y direcciones de correo electrónico de los clientes de Dell. Para realizar el primer ataque, que supuestamente afectó a 49 millones de clientes de Dell, dijo el hacker. que registró con diferentes nombres para revendedores de Dell en un portal específico. Después de que Dell aprobó estas cuentas de socios, Menelik dijo que hizo fuerza bruta en las etiquetas de servicio al cliente de siete dígitos. «Cualquier tipo de socio» podría acceder al portal de la misma manera, afirmó. Además: Los mejores servicios VPN (y cómo elegir el más adecuado para usted)»[I] «Envié más de 5.000 solicitudes por minuto a esta página que contiene información confidencial», dijo Menelik a TechCrunch. «Créanme o no, seguí haciendo esto durante casi 3 semanas y Dell no notó nada. Casi 50 millones de solicitudes… Después de pensar que tenía suficientes datos, envié varios correos electrónicos a Dell y notifiqué la vulnerabilidad. Les tomó casi una semana arreglarlo todo». Dell confirmó a TechCrunch que había sido afectado por una violación de datos y que Menelik había enviado correos electrónicos a la compañía atribuyéndose el mérito del ataque. Dell no reveló de quién fueron las direcciones físicas eliminadas. Pero TechCrunch descubrió que algunas direcciones eran para empresas que compraban productos para trabajadores remotos, mientras que muchas eran para consumidores que pedían productos en casa. Además: 6 reglas simples de ciberseguridad que puede aplicar ahora ¿Y qué pasó con los registros robados? Lo mismo que suele suceder con Menelik. dijo que publicó un anuncio en un foro de piratería web oscura tratando de vender los datos. En un seguimiento, el pirata informático le dijo a TechCrunch que vendió los datos pero no reveló el precio. Para llevar a cabo el segundo ataque, Menelik apuntó. otro portal del que obtuvo no sólo nombres de clientes, números de teléfono y direcciones de correo electrónico, sino también informes de servicio de Dell. Dichos informes contienen detalles sobre el hardware de reemplazo, notas de los ingenieros en el sitio, números de despacho y registros de diagnóstico cargados desde la PC del cliente. .Menelik dijo que capturó datos de alrededor de 30.000 clientes de Dell en los EE. UU. a través del segundo ataque. Los defectos que aprovechó fueron similares a los del primer ataque. Esta vez, sin embargo, no pudo robar los datos tan rápido como lo hizo durante la infracción inicial. Cuando TechCrunch le preguntó qué pretende hacer con este segundo lote de datos, el hacker dijo que aún no lo sabía. Escuchamos regularmente sobre filtraciones de datos, ataques cibernéticos y datos robados de clientes. Y siempre es la misma historia: las empresas no logran proteger eficazmente su infraestructura, centros de datos y bases de datos ni parchear fallas de seguridad críticas; Los piratas informáticos inteligentes descubren una vulnerabilidad, lo que les brinda las claves para robar información confidencial. Además: los mejores servicios VPN para iPhone y iPad (sí, es necesario usar uno) Dado que no podemos depender de las empresas para protegernos, ¿qué podemos hacer? para protegernos? Hay algunos pasos que puede seguir antes y después de una infracción: Configure una contraseña segura. Sí, sé que ha escuchado esto antes. Pero una contraseña fuerte y segura es una de las primeras líneas de defensa. Crear y recordar una contraseña compleja y única para cada cuenta es prácticamente imposible. Es por eso que deberías recurrir a un buen administrador de contraseñas para que haga el trabajo duro. Y a medida que más sitios y servicios admitan claves de acceso, esa es otra opción a considerar. Si su cuenta se ha visto afectada por una violación de datos, cambiar su contraseña es la primera acción que deberá realizar. Solo asegúrese de que sea una contraseña segura que no pueda ser pirateada fácilmente. Utilice la autenticación de dos factores: cualquier atacante que aplique fuerza bruta a una de sus contraseñas ahora puede iniciar sesión fácilmente en la cuenta asociada, pero no si usa el tipo correcto de dos factores. autenticación de factor (2FA). Con 2FA, su cuenta permanece fuera de los límites a menos que proporcione la confirmación correcta. Lo mejor que puede hacer es utilizar una aplicación de autenticación o una clave de seguridad física, ya que ambas son más potentes que la autenticación por SMS. Activar 2FA es otra acción a tomar después de una infracción. Muchos sitios web importantes ahora admiten 2FA, por lo que debería poder configurar esta técnica sin demasiado esfuerzo. Tenga cuidado con las estafas: el pirata informático de Dell tomó nombres, números de teléfono, direcciones de correo electrónico y direcciones físicas, y luego los vendió en la oscuridad. web. A nivel práctico, no se puede cambiar nada de eso fácilmente. Es por eso que debe estar alerta ante los delincuentes que intentan utilizar su número de teléfono o dirección de correo electrónico para realizar estafas de suplantación de identidad y phishing. Supervise su crédito: sume todos los datos robados y el robo de identidad se convierte en una posibilidad real. Para protegerse contra esta amenaza, querrá verificar sus informes crediticios en los tres servicios principales: Experian, Equifax y TransUnion. En algunos casos, es posible que deba congelar su crédito para asegurarse de que nadie pueda abrir nuevas cuentas o solicitar préstamos a su nombre.