Corea del Sur se ha convertido en la mayor víctima del robo de datos de tarjetas físicas debido a que los delincuentes están aumentando los ataques cibernéticos en la región de Asia y el Pacífico. Los investigadores han detectado un aumento significativo en la cantidad de registros de tarjetas de pago emitidos por Corea del Sur a través de la Dark Web desde el mes de mayo.
Al parecer este aumento es algo desproporcional
superando ya el millón de registros, lo que demuestra la vulnerabilidad de este
país ante los piratas informáticos. En el siguiente post conoceremos en detalle
lo expuesto por Gemini Advisory, la empresa de seguridad informática que revelo
esta información.
Corea del Sur se
convierte en la mayor víctima de robo de tarjetas
Toda la región Asia-Pacífico (APAC) está experimentando un aumento en los ataques cibernéticos contra empresas físicas y de comercio electrónico. Sin embargo, Corea del Sur se ha convertido en la mayor víctima del robo de datos de tarjetas físicas por un amplio margen. Por lo menos así lo informaron Stas Alforov y Christopher Thomas de Gemini Advisory.
Durante el mes de mayo, Gemini Advisory descubrió como más de 42mil registros de tarjetas emitidas por Corea del Sur fueron comprometidas a través de la Dark Web. Según los investigadores, esto era lo más grande visto en los últimos dos años. Sin embargo, en junio de este año esta cifra aumento a 320 mil registros, lo que representa un aumento del 448%. Julio trajo un aumento aún mayor, con 890 mil registros, que se traduce en un incremento del 2,019%. Todo esto significa que desde Mayo hasta el día de hoy el crecimiento ya ha superado el 1 millón de registros comprometidos.
El fraude con tarjetas físicas implica la recopilación
de datos de pago de transacciones en persona, ya sea instalando malware en un
dispositivo de punto de venta (POS) o utilizando skimmers en cajeros
automáticos o terminales POS. No se sabe qué dispositivo POS condujo a este
pico. Pero los investigadores dicen que los registros pueden deberse al
incumplimiento de una empresa matriz que opera en varios lugares o que se ha
violado un integrador de POS, lo que le otorga al atacante acceso a un único
servicio que se conecta con varios comerciantes.
La región APAC se está convirtiendo en un objetivo más candente para el cibercrimen a medida que los atacantes con motivación financiera buscan víctimas fuera de los Estados Unidos. Si bien Estados Unidos sigue siendo el país más objetivo, su adopción de la tecnología EMV en 2015 ha obligado a los delincuentes a encontrar negocios más vulnerables. La adopción del chip EMV generalmente conduce a una disminución en el fraude de tarjetas presentes; sin embargo, en los Estados Unidos y Corea del Sur, que también introdujo EMV en 2015, la falta de implementación comercial ha significado que el fraude de tarjetas presente sigua siendo alto.
En el 2013, el FBI explotó una vulnerabilidad de día cero en Firefox para tomar el control de una red Dark Web de sitios de pornografía infantil. A partir de ahí dieron con el presunto operador y propietario de esa red hospedad en Freedom Hosting, Eric Eoin Marques de 33 años, quién fuera arrestado en Irlanda ese mismo año bajo orden de los Estados Unidos y quien ha estado bajo custodia desde entonces. Esta semana, la Corte Suprema de Irlanda despejó el camino para que Marques sea extraditado a los Estados Unidos.
El FBI ha calificado a Marques como el facilitador más grande del mundo de pornografía infantil. Es buscado por cuatro cargos vinculados a sitios ocultos de pornografía infantil entre los que se incluyen «Lolita City» y «PedoEmpire«, que según el gobierno son extremadamente violentos, gráficos y que representan la violación y la tortura de niños pre-púberes. Los investigadores alegan que los sitios en Freedom Hosting tenían miles de clientes y generaron a Marques más de $1.5 millones de dólares.
Durante años, Freedom Hosting había desarrollado una reputación como un refugio seguro para alojar pornografía infantil. Marques supuestamente operaba Freedom Hosting como una solución «llave en mano» para sitios web que ocultan su verdadera ubicación con Tor, una herramienta de anonimato en línea.
Solo se pudo acceder a los sitios utilizando el paquete del navegador Tor, que se basa en el navegador web Firefox. El 4 de agosto de 2013, agentes federales de los EEUU explotaron una vulnerabilidad previamente desconocida en la versión 17 de Firefox que les permitió identificar las verdaderas direcciones de Internet y los nombres de las computadoras de las personas que utilizan el Navegador Tor para visitar los sitios de pornografía infantil en Freedom Hosting.
A Marques, que posee doble ciudadanía irlandesa-estadounidense, se le negó la libertad bajo fianza y se mantuvo en espera de su proceso de apelación de casi seis años para impugnar su extradición. Los investigadores del FBI dijeron a los tribunales que temían que intentara destruir las pruebas y / o huir del país. Los agentes del FBI declararon que Marques había hecho investigaciones sobre cómo obtener una visa y entrada a Rusia y de cómo establecer la residencia y ciudadanía.
«Mi sospecha es que estaba tratando de buscar un lugar donde residir para que fuera lo que más difícil ser extraditado a los Estados Unidos«, dijo el agente especial del FBI, Brooke Donahue, a un tribunal irlandés en 2013.
¿Un exploit desarrollado por el FBI?
Incluso antes de que el FBI testificara ante el tribunal sobre sus acciones, empezaron a surgir pistas de que el exploit de Firefox utilizado para registrar la verdadera dirección de Internet de los visitantes de Freedom Hosting se desarrolló específicamente para los investigadores federales de EEUU. En un análisis publicado el 4 de agosto, el ingeniero especialista en ingeniería inversa, Vlad Tsrklevich, concluyó que debido a que el payload de la vulnerabilidad de Firefox no descargaba ni ejecutaba ninguna puerta trasera secundaria o comandos «es muy probable que esto sea operado por una [agencia policial] y no por los blackhats «.
Según The Irish Times, en unos pocos días es probable que Marques sea escoltado desde la prisión de Cloverhill hasta el aeropuerto de Dublín, donde lo embarcarán en un vuelo con destino a EE. UU. Y lo esposarán a un mariscal de EE. UU. Si es declarado culpable de los cuatro cargos, se enfrenta a cadena perpetua (30 años por cada cargo).
En los últimos años han surgido mercados prósperos en la dark web, uno de los más recientes es el de los certificados SSL/TLS en la Dark Web. En estos se venden los certificados como bienes individuales con una variedad de malware y otros servicios auxiliares.
Así lo afirma una investigación de Venafi, la Universidad de Surrey y el Grupo de Investigación de Ciberseguridad basada en la evidencia en la Escuela de Estudios de Políticas Andrew Young en la Universidad Estatal de Georgia. El informe fue presentado en la Conferencia RSA 2019 en San Francisco.
La investigación echó un vistazo a cinco mercados representativos en la dark web: Dream Market, Wall Street Market, BlockBooth, Nightmare Market y Galaxy3. Se descubrió que todos estos mercados están facilitando accesos para los ciberdelincuentes que desean falsificar sitios web, espiar el tráfico cifrado, realizar ataques de intermediarios y robar datos confidenciales.
Cuando los ciberatacantes pueden acceder a SSL/TLS legítimos, logran configurar phishing y otros sitios maliciosos que parecen inocuos para las medidas de seguridad. Así que ante el software de navegación segura pasan completamente desapercibidos.
¿Qué son los certificados SSL/TLS?
SSL (Secure Socket Layer) y TLS (Transport Layer Security) son dos protocolos criptográficos cuyos propósitos son proveer autenticación y cifrado de datos entre servidores, máquinas y aplicaciones (web, email, FTP, VoIP, VPN) que operan a través de una red.
Los investigadores se toparon con un problema de ciberseguridad enorme: encontraron certificados de validación ampliados con servicios para soportar sitios web maliciosos. Aparecían formulados con dominios de antigüedad indexados por Google, soporte postventa, servicios de diseño web e incluso integración con una variedad de procesadores de pago, incluidos Stripe, PayPal y Square. El informe declara:
«Los certificados SSL se mencionan en segundo lugar en la lista de servicios ofrecidos por este proveedor, junto con los ‘dominios antiguos’, es decir, los sitios web que se han registrado y están activos durante un largo período de tiempo, lo que hace que el sitio parezca más legítimo. Los certificados SSL, TLS y los dominios antiguos se utilizan para transmitir confianza a los visitantes del sitio web y los motores de búsqueda».
El análisis descubrió a por lo menos un proveedor clandestino llamado BlockBooth, encargado de emitir certificados de Autoridades de Certificación acreditadas junto con documentación falsificada de la compañía. Entregaba además los Números DUNS (Sistema patentado desarrollado y regulado por la empresa calificadora Dun & Bradstreet) que son números de identificación únicos de nueve dígitos que corresponden a la ubicación física de una empresa.
El paquete de productos hace que los atacantes tengan una imagen creíble y de confianza, que trabaja desde EEUU o Reino Unido con precios asequibles (US$2,000) en este tipo de mercados. «Este estudio encontró evidencia clara de la venta rampante de certificados TLS en Dark Net», concluyó Kevin Bocek, vicepresidente de seguridad e inteligencia de amenazas para Venafi.
Un análisis de los resultados en dichos marketplaces arrojó los siguientes datos:
Por mucho la cantidad de resultados con las palabras ‘SSL’ y ‘TLS’ supera otros servicios relacionados con el cibercrimen.
“Los certificados TLS que actúan como identidades de máquinas confiables son claramente una parte clave de los kits de herramientas disponibles para los ciberdelincuentes, así como los bots, ransomware y spyware. «Hay mucha más investigación que hacer en esta área, pero todas las organizaciones deberían preocuparse de que los certificados utilizados para establecer y mantener la confianza y la privacidad en Internet se estén empaquetando y vendiendo como productos enlatados a los ciberdelincuentes».
Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.
Por qué los
ataques cibernéticos son el riesgo financiero número 1
Si te preguntas, Por qué los ataques cibernéticos son
el riesgo financiero número 1, la respuesta es simple. Porque con la
digitalización de todo el planeta, la dependencia de la disponibilidad de la
infraestructura de TI sigue creciendo de manera exponencial, y muchas personas
no comprenden el verdadero alcance de las implicaciones.
Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.
Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.
Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.
Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.
Además, el crecimiento masivo en el uso de
dispositivos inteligentes ha abierto un universo de nuevas formas para que los
cibercriminales puedan lanzar ataques a través de redes de bots de gran escala.
Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo
superará los 75 mil millones. Es decir, superando a la población mundial en un
factor de 10.
En particular, las grandes organizaciones deben tener
en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción
del negocio, el robo, la extorsión, el daño a la reputación, el espionaje
económico y la infiltración de infraestructuras y servicios críticos. En
conclusión, el panorama de amenazas se encuentra en constante evolución, los
hackers están altamente sofisticados lo que hace que el riesgo cibernético sea
muy difícil de manejar.
Respondemos las principales preguntas sobre la dark web (web oscura)
Antes de hacer algo en la Web oscura o incluso de aprenderlo, asegúrese de estar protegido con un VPN y Tor.
Dark web: la parte de la World Wide Web a la que solo se puede acceder mediante un software especial, que permite a los usuarios y operadores de sitios web permanecer en el anonimato o no ser detectables. La dark web se accede mediante TOR y de preferencia un VPN.
¿Qué es un VPN?
Un VPN es un servicio que se registra en línea por un pequeño cargo mensual. Una vez que tengas una cuenta, su servicio VPN debería estar «activado» cuando estés en línea. Una VPN, en acción, toma tu conexión a Internet y la hace más segura, te ayuda a mantenerte en el anonimato y te ayuda a sortear bloques y acceder a sitios censurados. La clave para una VPN es que te presta una dirección IP temporal y oculta tu verdadera dirección IP de cada sitio web o correo electrónico con el que te conectas
En resumen, el uso de una VPN indica que deseas mantener tus comunicaciones en privado, como cuando realizas transacciones financieras o transmites información confidencial (a tu abogado, quizás).
Las personas inteligentes se protegen a sí mismas, a su identidad y sus datos, sin importar dónde se encuentren. Una VPN es el equivalente a doble bloqueo de la puerta de entrada por la noche, incluso si tienes un policía que vive justo al lado. No mantendrá a los verdaderos profesionales fuera, pero disuadirá a los niños tontos, y hay muchos más niños tontos que entrometen en sus comunicaciones que los profesionales reales (los verdaderos profesionales están ocupados robando de los bancos y grandes corporaciones).
¿Qué es Tor?
Tor, como un navegador, es un programa de software gratuito que usted carga en su computadora que oculta su dirección IP cada vez que envía o solicita datos en Internet. El proceso está en capas con cifrado de alta resistencia, lo que significa que sus datos están en capas con protección de privacidad.
Casi todos los sitios en la llamada Dark Web ocultan su identidad mediante la herramienta de encriptación Tor. Es posible que conozcas a Tor por su capacidad para ocultar tu identidad y actividad. Puedes usar Tor para falsificar tu ubicación, por lo que parece que estás en un país diferente al lugar en el que realmente te encuentras, por lo que es como usar un servicio VPN.
Si trabajas o asistes a una universidad, probablemente uses Tor todos los días sin saberlo para acceder a libros, documentos y recibir correos electrónicos de estudiantes y personal.
¿Qué es la Dark Web?
Transcribimos una entrevista con Eileen Ormsby, autora de los libros sobre la dark web Silk Road (Camino de Seda) y The Darkest web (La red más obscura). Empecemos con lo básico. «La web oscura es el nombre colectivo que damos a los sitios web a los que no se puede acceder en la web normal, lo que llamamos» web clara, web abierta o web superficial.
«Necesitas un software especial para llegar a ellos, y tanto los anfitriones como los usuarios del sitio web están ocultos entre sí y cualquier otra persona que intente rastrearlos». Esto significa que los sitios web que hacen cosas ilegales pueden operar «abierta y descaradamente» sin mucho riesgo. para las personas reales detrás de ellos.
Y, como ya no eres un noob, no vayas a mezclar los términos «web profunda» y «web oscura». Como explica Ormsby: «La web profunda es simplemente todo lo que no podrás encontrar en Google o cualquier otro motor de búsqueda, como las páginas detrás de un muro de pago (paywall) o una contraseña: tus datos bancarios, por ejemplo. La red oscura constituye una fracción muy, muy pequeña de la red profunda».
¿Cómo llego a la dark web?
Lo creas o no, no necesitas ser un Jonny Lee Miller moderno en Hackers para encontrar la red oscura. Solo necesitas descargar el software correcto «darknet»: la opción más popular, Tor, es gratuita y de código abierto. «No hay nada ilegal sobre Tor, y fue desarrollado originalmente por el ejército de los EEUU Para proteger los secretos militares», dice Ormsby.
Dicho esto, puedes encontrar muchas cosas que son ilegales con Tor. El nuevo software abre un navegador web que se parece a Firefox pero que te permite acceder a sitios web oscuros, cuyas direcciones terminan en .onion en lugar de en el habitual .org o .com. Muchos de estos sitios .onion actúan como mercados negros de drogas y basura digital variada, generando cientos de millones de dólares cada año. También encontrarás que no faltan los estafadores felices de tomar tus Bitcoins ganados con tanto esfuerzo.
«Usted obtiene mercados darknet que se parecen exactamente a eBay o Amazon y son casi tan fáciles de usar», dice Ormsby. «Están abiertos a las masas, y cualquiera puede ir y navegar a través de imágenes de cocaína, heroína, armas, venenos, identidades robadas e información financiera, colocarlas en una canasta y comprarlas en la caja».
¿Qué puedo encontrar en la dark web?
Los devotos de la web oscura vienen en diferentes formas y vicios. Para muchos, la atracción inicial fue Silk Road, que Ormsby describe como «el pionero de los mercados de drogas a un sólo clic de venta masiva».
Después de que las autoridades cerraron Silk Road en 2013, una nueva cosecha de vendedores se apoderó de su territorio. Estos imitadores no compartían exactamente los ideales del mercado libre de Silk Road, vendiendo una amplia gama de productos ilegales. «En su mayoría, estaban dirigidos por delincuentes y empresarios a los que no les importaba lo que se les vendía, siempre y cuando obtuvieran su parte», dice Ormsby.
Por supuesto, muchas cosas atroces suceden en la web oscura, incluyendo el intercambio de pornografía ilegal, más comúnmente material de explotación infantil. Los personajes desagradables vienen con el territorio. Mientras escribía The Darkest Web, Ormsby investigó un sitio de asesinato a sueldo, Besa Mafia, que sospechaba era una farsa. El propietario del sitio no se mostró amable con el escrutinio y bombardeó a Ormsby con amenazas de violencia.
A pesar de su lado sórdido muy real, hay muchos mitos de la web oscura. «Mucha gente cree que hay una sección más profunda, más oscura y más oscura de la web oscura, llamada la web de Mariana o la web de la sombra, donde solo unos pocos pueden desbloquear los horrores más grandes», dice Ormsby.
Todas esas supuestas peleas de gladiadores, películas snuff o de «sala roja» y experimentos con seres humanos son, querido lector, «solo historias espeluznantes». Existen sitios realmente terribles de «punto culminante», pero es muy probable que encuentres una avalancha de falsificaciones falsas.
¿Es la Dark Web tan obscura y grande?
La Dark Web no es ni tan oscura como Batman, ni tan grande como Facebook, Google o Amazon. Descargar Tor no te convierte en un criminal: mucha gente lo usa para mantener la privacidad. Tampoco se trata de robos de identidad y negocios de drogas en la web oscura: una multitud de comunidades fascinantes operan de forma anónima sin violar ninguna ley.
Y, finalmente, recuerda mantener el flujo de noticias en perspectiva. «Por mucho, el mito más grande propagado por los medios sensacionalistas es que la web oscura es 10 veces más grande que internet», dice Ormsby. «Es infinitamente más pequeño que la red clara».
Daniel’s Hosting, uno de los mayores proveedores de servicios de alojamiento de Dark Web, fue hackeado esta semana
El proveedor de servicios de alojamiento en la llamada dark web, Daniel´s Hosting, ha sido hackeado, eliminando 6.500 sitios del servidor, confirmó el servicio mediante un mensaje en el sitio.
El desarrollador de software, Daniel Winzen, que opera Daniel´s Hosting, dijo que el atacante obtuvo y eliminó todas las cuentas, incluido el servidor raíz.
Winzen dijo que tampoco se realizó una copia de seguridad de todos los archivos de datos guardados en la página.
«No hay manera de recuperarse de esta violación, todos los datos se han ido», escribió Winzen en un mensaje en el portal principal del sitio web.
El mensaje de Daniel Hosting
El 15 de noviembre, alrededor de las 10:06 PM UTC, el servidor de alojamiento inició sesión a través de phpmyadmin y adminer con la contraseña de administración de alojamiento correcta y eliminó todas las cuentas. Cabe destacar que también se eliminó la cuenta «raíz», que se inyectó en la base de datos a las 10:53 PM UTC y se eliminó a las 12:50 AM, poco después de que quedaran eliminadas las bases de datos restantes del chat, la lista de enlaces y el contador de visitas. Desafortunadamente, no es posible encontrar la causa raíz mediante el análisis de registros, ya que el 14 a las 5:33 ya se había accedido a la base de datos con este usuario y se desconoce por cuánto tiempo los hackers pueden haber tenido acceso a la base de datos debido a los registros rotativos con frecuencia. Sin embargo, la contraseña de la base de datos se actualizó por última vez el 20 de octubre, lo que indica que el hackeo debe haber ocurrido en el último mes. Hasta la fecha, alrededor de 6500 Servicios Ocultos estaban alojados en el servidor. No hay manera de recuperarse de esta violación, todos los datos se han ido. Volveré a habilitar el servicio una vez que se haya encontrado la vulnerabilidad, pero ahora mismo primero necesito encontrarla. Lo más probable es que en diciembre el servicio esté de vuelta.
Daniel Hosting ofrecía una amplia gama de sitios web de Onion, que se ejecutan en la red Tor o The Onion Router.
Tor está diseñado para proteger la identidad de los usuarios web, y los servicios en su página varían de fan fiction a malware, sitios web de mercado y sitios de entrega para denunciantes, entre otros.
Winzen dijo que su investigación muestra que el intruso solo pudo obtener derechos administrativos sobre la base de datos, en lugar de tener acceso completo al sistema.
Hasta el momento, Winzen dijo que aún está tratando de averiguar la causa del ataque o cómo se llevó a cabo el ataque.
Actualmente, identificó una falla, una vulnerabilidad PHP de las llamadas día cero. Los detalles sobre esta vulnerabilidad sin parches se conocieron durante aproximadamente un mes en los círculos rusos de programación de PHP, pero el fallo ganó mucha atención entre las comunidades de programación e infosec más amplias, el 14 de noviembre, un día antes del ataque. Winzen, sin embargo, dijo a ZDNet que no cree que éste sea el punto de entrada real del hacker.
En su mensaje, dijo que espera que el sitio vuelva a funcionar en diciembre.
Investigadores descubrieron que hasta 35 millones de registros de votantes de 19 estados de los EEUU se han puesto a la venta en popular foro de hacking
Descubren registro a la venta de 35 millones de votantes de EEUU
19 son los estados afectados, con Kansas y Oregon los principales afectados al momento
Precio de las bases de datos varía de los US$150 a los US$12,500
Investigadores de Anomali Labs e Intel 471 dijeron el lunes que descubrieron en comunicaciones de la dark web una gran cantidad de bases de datos de votantes a la venta, incluida valiosa información de identificación personal e historial de votación.
Esto representa la primera indicación de los datos de registro de votantes de 2018 a la venta en un foro de piratería, dijeron los investigadores. El descubrimiento se produce semanas antes de las elecciones de mediados de noviembre en Estados Unidos.
«Con las elecciones intermedias de noviembre de 2018 a solo cuatro semanas, los actores maliciosos podrían utilizar la disponibilidad y la vigencia de los registros de votantes, si se combinan con otros datos violados, para interrumpir el proceso electoral o perseguir el robo de identidad a gran escala», informaron los investigadores en Anomali Labs en un correo el lunes.
«Dados los reclamos de proveedores ilícitos de actualizaciones semanales de los registros de votantes y la alta reputación del foro de piratas informáticos, evaluamos con una confianza moderada que él o ella pudieron tener acceso permanente a la base de datos y/o contacto con funcionarios gubernamentales en cada estado». La declaración abre la posibilidad de un involucramiento entre agentes oficiales de gobierno y piratas informáticos anónimos.
Los investigadores no publicaron cuál era el nombre del foro de piratería, ni la línea de tiempo de las ventas.
La investigación afecta a 19 estados e incluye 23 millones de registros en solo tres de los 19 estados, dijeron los investigadores. Los estados afectados incluyen: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregon, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming.
No se proporcionaron recuentos de registros para los 16 estados restantes, pero sí incluían precios para cada estado. El grupo de investigación dijo que cada lista de votantes varía de US$150 a US$12,500, según el estado. Estos precios podrían estar relacionados con el número de registros de votantes por base de datos.
Los registros contienen datos de cada votante que incluyen su nombre completo, números de teléfono, direcciones físicas, historial de votación y otros datos de votación no especificados.
«Estimamos que todo el contenido de la divulgación podría superar los 35 millones de registros», dijo el equipo de investigación. «Los investigadores han revisado una muestra de los registros de la base de datos y han determinado que los datos son válidos con un alto grado de confianza».
Crowdfunding para compra de votos
Además, los investigadores dijeron que a las pocas horas del anuncio inicial, un «actor de alto perfil» organizó una campaña de financiación colectiva, también conocida como crowdfunding, para comprar cada una de las bases de datos de registro de los votantes.
«Según el actor, las bases de datos compradas se pondrían a disposición de todos los miembros registrados del foro de hackers, con acceso anticipado a los donantes del proyecto», dijeron los investigadores.
Hasta ahora, de las 19 bases de datos disponibles, Kansas ha sido adquirida y publicada como parte de esa campaña de financiamiento colectivo, y Oregon está a la cabeza como el segundo estado que se publicará.
Las preocupaciones en torno a los datos de los votantes en los Estados Unidos han seguido en su apogeo a medida que se acercan las elecciones de Noviembre.