Buscar
Reproduciendo
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Reflexiones del evangelio
Domingo 13 de julio | "¿Cuál de estos tres te parece que se portó como prójimo del que cayó en manos de los bandidos? Él contestó: El que practicó la misericordia con él. Le dijo Jesús: Anda, y haz tú lo mismo"
EP 1029 • 12:06
Sencillo y al Bolsillo
EP14 | FIESTAS SIN DEUDAS: CELEBRA A MAMÁ CON PRESUPUESTO Y CARIÑO
EP 14 • 05:05
El poder en tus manos
EP201 | INFORMES | Congresistas proponen virtualidad en el Congreso bicameral
EP 201 • 04:35

Microsoft confirma un hackeo por parte de Lapsus$: así opera este grupo de ciberdelincuentes

La compañía identificó cómo se realizó el ataque.
La compañía identificó cómo se realizó el ataque. | Fuente: AFP

Lapsus$ tiene lugar de origen en algún lado de Sudamérica y está detrás del ataque a las empresas más grandes de tecnología en el mundo.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Luego de haberse filtrado información sobre un ciberataque, la mundialmente conocida compañía Microsoft ha confirmado que ha sido víctima de un hackeo y el robo de 37 GB de información confidencial. ¿Los culpables? Miembros de Lapsus$.

De acuerdo con la propia Microsoft, el secuestro de datos ha afectado a la nube Azure, al navegador Bing y hasta su asistente de voz Cortana.

Según la empresa, solo una cuenta fue comprometida: la que se utilizó para obtener acceso a sus sistemas.

Lapsus$, el origen de sus problemas

El grupo responsable del hackeo es Lapsus$, organización sudamericana que ha atacado a otras grandes como NVIDIA, Lenovo o Ubisoft.

Pero ahora desde Microsoft se ha logrado confirmar cómo es que operan para perjudicar a las gigantes tecnológicas.

La compañía lo resume en cuatro puntos:

  • Implementación del malware Redline para obtener contraseñas y tokens de sesión
  • La compra de credenciales y tokens de sesión a través de foros clandestinos criminales
  • Pago a los empleados de las organizaciones objetivo (o a proveedores/socios comerciales) para acceder a las credenciales y a la aprobación de mecanismos de autenticación multifactor (MFA)
  • Buscando en repositorios públicos credenciales filtradas

El gurpo suele insertar Redline en correos o sitios web de dudosa procedencia enviados a trabajadores. Una vez que Lapsus$ obtiene las credenciales, las utiliza para entrar a los sistemas de su objetivo y robar la información.

Curiosamente, Lapsus$ suele vanagloriarse de sus ataques y lo hace a través de su canal de Telegram desde donde también pide a sus seguidores nuevas opciones de ataque.

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Video recomendado

Tags

Más sobre Más Tecnología

Lo más leído

Contenido promocionado

Taboola
SIGUIENTE NOTA