Hackeados

All posts tagged Hackeados

Hackers-México.png

Cómo los hackers robaron US$20 millones a bancos mexicanos

Tras el intento de robo de $ 110 millones del banco comercial mexicano Bancomext que fracasó, una serie de ataques más pequeños pero aún más elaborados permitió a los hackers robar entre 300 y 400 millones de pesos, o aproximadamente entre $ 15 y $ 20 millones de dólares de bancos mexicanos. A menos de 24 horas de la caída del Sistema de Pagos Electrónicos Interbancarios de México, te explicamos el famoso robo de 2018.

Cómo los hackers robaron $300-$400 millones de pesos a bancos mexicanos

En la conferencia de seguridad RSA celebrada en San Francisco, el evaluador de penetración y asesor de seguridad Josu Loza, quien estuvo a cargo de la investigación del robo del pasado abril, dio detalles sobre cómo operaron los hackers para robar la suma de dinero que asciende a US$20 millones, tomados de los bancos mexicanos.

Presentación de Josu Loza:

A estas alturas aún no se ha podido esclarecer la afiliación de los hackers. Loza señala que si bien es un ataque que requirió meses o años de planificación, fueron habilitados una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México (Banxico).

Agujeros en los sistemas de seguridad

Los hackers no necesitaron sistemas demasiado sofisticados para robar a los bancos mexicanos. Pudieron acceder desde la internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo para sus ataques.

Muchas de estas redes no tienen un control de acceso sólido. Por eso, muchos atacantes pudieron sacar provecho de las credenciales de los empleados comprometidos. Y dado que las redes tampoco estaban bien segmentadas, es probable que los atacantes se valieran del acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones del sistema SPEI (equivalente al SWIFT), o incluso a su base de código subyacente.

Tampoco había una protección de datos de transacciones dentro de las redes bancarias internas sólida. Así que los atacantes podían rastrear y manipular esos datos. Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, así que el sistema no detectó las transacciones falsas.

Todos estos factores en conjunto, le dieron la delantera a los atacantes y una vez que estuvieron dentro de la red, se movieron rápidamente.

¿Cómo lo hicieron?

Los hackers explotarían fallas en los procesos de SPEI para validar las cuentas del remitente para iniciar una transferencia de dinero de una fuente inexistente como “Juan Pérez, Número de cuenta: 12345678”. Luego, dirigirían los fondos fantasmas a una cuenta real, pero con un seudónimo de control y envío. Es decir, allí entraría en juego una llamada “mula de efectivo”, para retirar el dinero antes de que el banco se diera cuenta de lo que había sucedido.

Las transacciones eran relativamente pequeñas, y dado que “SPEI envía y recibe millones y millones de pesos diariamente, esto habría sido un porcentaje muy pequeño de esa operación”, dice Loza. Es probable, que el grupo de atacantes contara con cientos de mulas de efectivo.

Billetes de pesos mexicanos.
Mexican Pesos, bank notes, currency bills, money background

La Amenaza Fantasma

Banxico dijo en un comunicado publicado a fines de agosto que los ataques no eran un ataque directo a los sistemas centrales de Banxico, sino que estaban dirigidos a interconexiones que ya sea estaban pasadas por alto, o que en general eran débiles.

El enfoque de los atacantes requería un profundo conocimiento de la infraestructura tecnológica y los procesos de las instituciones victimizadas, así como el acceso a ellas“. escribió Banxico. “El ataque no tenía la intención de hacer que el SPEI fuera inoperable o penetrar las defensas del Banco Central“.

El experto en seguridad mencionó además la serie de ataques cibernéticos que han impactado al sistema financiero Mexicano los últimos años.

Ciberataques recientes al sistema financiero Mexicano.

“Los mexicanos necesitan comenzar a trabajar juntos. Todas las instituciones necesitan cooperar más. El principal problema de la ciberseguridad es que no compartimos el conocimiento y la información ni hablamos sobre los ataques lo suficiente. La gente no quiere hacer públicos los detalles de los incidentes”

Josu Loza
leer más
DiarlethCómo los hackers robaron US$20 millones a bancos mexicanos
site_197_Portuguese_516563.jpg

Partidos políticos de Australia hackeados meses antes de las elecciones

Un “actor estatal sofisticado” se encargó de hackear a los tres partidos políticos más grandes de Australia, según informó el primer ministro del país, Scott Morrison. El diario The Guardian publicó que los partidos Laborista, Liberal y Nacionales, recibieron ciberataques en sus redes, a tan solo meses de las próximas elecciones parlamentarias.

Este tipo de ciberataques tienen su precedente en el hackeo de elecciones de EEUU en 2016 y en Francia en 2017. Esta artimaña fue descubierta por el Centro Australiano de Seguridad Cibernética (ACSC) mientras investigaba un intento previo de violación del Parlamento. Pero ante el ataque, el ministro Morrison se tomó el tiempo para aclarar:

“El sistema político [de Australia] y nuestra democracia siguen siendo fuertes, vibrantes y están protegidos”.

Según el jefe de la ACSC, Alastair MacGibbon no se ha podido confirmar si algún dato electoral ha sido robado durante el hackeo. Pero el líder del Partido Laborista, Bill Shorten, dijo que los partidos políticos se encontraban actualmente en el proceso de recopilar “grandes cantidades de información sobre votantes y comunidades”, antes de que lleguen las elecciones.

Por otro lado, Morrison se negó a confirmar la identidad detrás del ciberataque, pero The Sydney Morning Herald informa que los ataques llevan las huellas digitales de los agentes chinos. Sin embargo, es información no confirmada oficialmente.

leer más
DiarlethPartidos políticos de Australia hackeados meses antes de las elecciones
0.png

Casi mil millones de emails fueron robados en el plagio de los 4TB

La ciberdelincuencia es un fenómeno que se encuentra en constante crecimiento. Podemos decir que crece al mismo ritmo que lo hace la tecnología. Los hackers parecen haberse multiplicado por mil y están generando grandes pérdidas económicas que ascienden a cientos de millones de dólares. Y claro por otro lado están las estafas que cada vez son más difíciles de evitar. Un ejemplo de esto es el mega plagio del que hablaremos a continuación.

Se trata de 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. No podemos decirte si tu información está en ese gran lote, pero es evidente que las posibilidades son muy grandes. Pero acompáñanos y descubramos como fue que esto ocurrió.

4TB de información fue plagiada incluyendo casi mil millones de emails

Estamos en un tiempo donde se comercializa con los datos. Las empresas negocian a diario grandes lotes de información. Empresas como Facebook entre otras ganan dinero con tu cuenta personal. Estamos en la era de los datos, y si los datos dan dinero. Los delincuentes irán por ellos. Así lo demuestra los 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. Así lo dijo el investigador de ciberseguridad Troy Hunt.

Este mega plagio afecta a más de 770 millones de personas en todo el mundo y entre la información plagiada se encuentra más de 20 millones de contraseñas sin formato. Para Hunt, cuya misión en los últimos años ha sido recopilar y alertar al público sobre tales filtraciones de datos, este caso fue un asunto sin precedentes. Lo más impresionante para Hunt es que a pesar de esos números épicos, afirma que hay evidencia de que los mismos hackers que han estado repartiendo esa información tienen muchísimo más.

Alex Holden, quien dirige Hold Security, mostró a Forbes una publicación en un foro de hackers donde se compartió un enlace con el título Colección # 1 que contenía 87GB de información, está fue la misma de la que habló Hunt. Pero, ¿de dónde salió este enlace? Pues bien, este pertenece a un publicación del 7 de enero que apareció como un anuncio publicitario colocado por un hacker llanado Sanix. En la misma publicación compartió cinco colecciones numeradas desde el 1 hasta el 5.

El precio por el que Sanix vendia esta gran cantidad de datos era de 45 dólares. Pero Sanix no fue el único que ofreció lo que parecía ser la Colección # 1 al # 5. Otro hacker, llamado Oxa, publicó un anuncio en línea en noviembre del año pasado donde ofrecia 500 GB de correos electrónicos y contraseñas por 65 dólares. Más tarde Oxa proporcionó un enlace a Imgur que aloja imágenes de las cinco colecciones en el servicio de almacenamiento Mega. La imagen de la Colección # 1 coincide con la publicada por Hunt.

No hay necesidad de entrar en pánico

Otro post en un foro de hackers vino de un personaje llamado Azatej. Junto con una imagen del anuncio de Sanix, Azatej se responsabilizó de filtrar la información.

“Lo filtré todo porque el vendedor compartió mi Infiniy Black en ese almacenamiento”.


escribió Azatej.

Infinity Black es otro sitio para compartir datos robados. Los combos son combinaciones de nombre de usuario y contraseña. Así que parece que Azatej vio que Sanix revendió su información robada y decidió vengarse.

Si bien estos enlaces de colecciones de datos pueden parecer preocupantes, gracias a esos enormes números, no hay razón para sentir que el cielo se está cayendo a pedazos. Como lo dijo Azatej gran parte de la información provino de viejas brechas. Se trata de información poco útil que según Azatej los hackers no se impresionaron para nada con ella.

Holden afirmó que su equipo había visto los mismos datos publicados por primera vez en línea hace varios meses y había comparado el 99.2% de los registros únicos con la información que se había filtrado anteriormente. “El resto fue casi todos datos incorrectos, ya sea fabricados o en mal formato ”, dijo Holden.

Aunque Holden considere que todo esto no es razón para preocuparse, aconseja que cada cierto tiempo cambies tus contraseñas. De esta mantienes a un paso delante de cualquier plagio de información.

leer más
DiarlethCasi mil millones de emails fueron robados en el plagio de los 4TB
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

“Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación”, dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

“Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre”, dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
DiarlethHackeo de Marriot robó datos del pasaporte de más de 5 millones de personas
atm-hack-video.jpg

Por qué los ataques cibernéticos son el riesgo financiero número 1

Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.

Por qué los ataques cibernéticos son el riesgo financiero número 1

Si te preguntas, Por qué los ataques cibernéticos son el riesgo financiero número 1, la respuesta es simple. Porque con la digitalización de todo el planeta, la dependencia de la disponibilidad de la infraestructura de TI sigue creciendo de manera exponencial, y muchas personas no comprenden el verdadero alcance de las implicaciones.

Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.

Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.

Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.

Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.

Además, el crecimiento masivo en el uso de dispositivos inteligentes ha abierto un universo de nuevas formas para que los cibercriminales puedan lanzar ataques a través de redes de bots de gran escala. Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo superará los 75 mil millones. Es decir, superando a la población mundial en un factor de 10.

En particular, las grandes organizaciones deben tener en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción del negocio, el robo, la extorsión, el daño a la reputación, el espionaje económico y la infiltración de infraestructuras y servicios críticos. En conclusión, el panorama de amenazas se encuentra en constante evolución, los hackers están altamente sofisticados lo que hace que el riesgo cibernético sea muy difícil de manejar.

leer más
DiarlethPor qué los ataques cibernéticos son el riesgo financiero número 1

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a “Hackear” al capo

Los fiscales que participaron en el juicio de “El Chapo” Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI “después de que se infiltraron en su sistema de mensajería cifrada” con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez “una persona irresponsable” que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el “sistema siempre funcionara“.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

Bueno, nos enseñaste a ser un lobo, actuar como un lobo“, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de “no ejecutar a personas inocentes“.

A esos policías, ya no los machaques“, le dice Chapo a Iván. “Ellos son los que ayudan“. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. “Escucha“, dice Chapo, “ya los golpeaste una vez. Deben escuchar ahora“.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. “¿Está recibiendo el pago mensual?” Chapo pregunta. ““, responde Gato. “Está recibiendo el pago mensual“.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de “la compañía” y le pide al “comandante que lo cuide“. “Cualquier cosa que podamos hacer por usted“, dice Chapo, “puede contar con ello“. El comandante dice: “Tienes un amigo aquí“.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán “sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos”.

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es “una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita“.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA

Hackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

  • Dueño captura a ladrones robando su vehículo Tesla modelo S usando una Tablet y un smartphone
  • Los hackers replican la señal usando un retransmisor RFDI cerca de las llaves del dueño
  • Tienen problemas para desconectarlo del enchufe de carga

Los autos de Tesla pueden ser de alta tecnología, pero eso no significa que sean infalibles cuando se trata de seguridad. Este hecho se muestra en un nuevo video que muestra como, sin las protecciones adecuadas, no es tan difícil robar uno de los autos de la compañía.

El video muestra a dos ladrones merodeando alrededor de un Modelo S en la noche mientras está estacionado en un camino en el Reino Unido. Usando una tableta y un teléfono en conjunto, eventualmente interceptan la frecuencia utilizada por el llavero del propietario de Tesla, a pesar de que estaba “en la parte posterior de la casa”, según el propietario. Los ladrones luego transmiten esa señal al auto, haciéndolo creer que el dueño estaba usando el llavero para entrar y conducir.

Los robos como estos son un riesgo para casi cualquier automóvil que permita la entrada sin llave. (El Grupo Volkswagen también tuvo problemas con este problema durante algunos años). Tesla incluso advirtió a los propietarios en el Reino Unido sobre robos como este después de que un pequeño brote en el robo de vehículos de esta forma ocurrió a principios de este año. Sin embargo, hay algunas protecciones específicas que la compañía pone a disposición que podrían haber detenido a estos ladrones.

El dueño del vehículo le escribió al propio Elon Musk desde Twitter quejándose del robo. En el video se muestra a uno de los ladrones merodeando la ventana de una residencia, mientras envía señales RFDI al otro del lado del conductor.

 

 

Después de un par de minutos, los ladrones logran abrir la puerta del vehículo y continuar con el proceso de encendido. Al parecer la parte donde tuvieron mayor dificultad para completar el robo fue al desconectar el vehículo de la toma de carga. Eventualmente los ladrones tuvieron éxito y el dueño indica que más allá de que se viralizó su anuncio, las autoridades aún no han podido encontrar el vehículo.

 

 

 

Referencia: https://www.theverge.com/2018/10/22/18008514/tesla-model-s-stolen-key-fob-hack-watch-video

 

leer más
Isaul CarballarHackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Hackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios

Los Centros de Servicios de Medicare y Medicaid anunciaron que hackers ingresaron a un sistema informático que interactúa con HealthCare.gov

Portal de HealthCare.gov hackeado

  • Hackers ingresaron en un sistema informático que interactúa con HealthCare.gov, portal del sistema de salud de los EEUU
  • Cibercriminales acceden a datos de 75,000 personas
  • Portal para los consumidores no sufrió hackeo

Según los Centros de Servicios de Medicare y Medicaid, los cibercriminales accedieron a datos personales de unas 75,000 personas.

“Las autoridades dijeron que el sistema hackeado se cerró y los técnicos están trabajando para restaurarlo antes de que comience la temporada de inscripción el 1 de noviembre para la cobertura de atención médica bajo la Ley de Atención Asequible”, informó Associated Press.

“El sistema que fue hackeado es utilizado por agentes de seguros y corredores para inscribir directamente a los clientes. Todos los demás sistemas de registro están funcionando “.

En los EEUU, La ley de atención médica de Barack Obama aseguró la cobertura privada para aproximadamente 10 millones de personas que, para acceder al servicio público, tienen que proporcionar una amplia información personal, incluidos números de Seguro Social, ingresos y ciudadanía o estado legal de inmigración.

A partir del 1 de noviembre, las personas pueden iniciar sesión en HealthCare.gov, completar una solicitud e inscribirse en un plan de salud de 2019 Marketplace.

Un portavoz de los Centros de Medicare y Medicaid declaró que “no pasó nada” en el sitio web HealthCare.gov que es utilizado por el público en general.

“Esto se refiere al portal de agentes y corredores, que no es accesible para el público en general”, dijo.

La policía está investigando el incidente y notificó a los clientes afectados que recibirán protección crediticia gratuita.

¿Qué es HealthCare.gov?

Healthcare.gov es un portal web que permite comparar las pólizas de seguros en los EEUU de una forma completa y fácil de entender. El portal fue el resultado y herramienta que permite la existencia y mantenimiento del Obamacare en marzo de 2010.

HealthCare.gov es un sitio web del gobierno federal de los EEUU diseñado para presentar amplia información referente a la nueva legislación de atención médica. Lo hace de una manera muy personalizada. Ya sea que sea una mujer embarazada en New Jersey o una recién graduada de la universidad de New Mexico, el portal permite obtener información sobre cómo la ley afecta su situación particular.

leer más
Isaul CarballarHackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios