Muchos de nosotros sabemos que la plataforma de uber fue hackeada, pero en realidad no sabemos el trasfondo de como sucedió dicho atentado, la forma en que surgió este robo de datos para dicha empresa es que el atacante contactó a un empleado de la compañía por WhatsApp diciendo que era un trabajador del área de Tecnología Informática.
Todo ello es de acorde a como se le informó a los medios de comunicación, para que de esta manera se logre obtener acceso al sistema de Uber, primero engañó a un empleado a través de la ingeniería social, obtuvo acceso a su VPN y luego analizó la intranet.
Se informa que el presunto atacante apenas alcanzó la mayoría de edad ya que de esto hizo mención cuando contactó a los medios de comunicación y que dicho ataque lo llevó a cabo por la falta de seguridad de la plataforma, dicha información se dio a la luz gracias a un informe por parte los reporteros de The New York Times.
Vice, de ESET, reveló que el primer atacante robó las credenciales de inicio de sesión de un asociado de Uber. A continuación, envió al empleado una serie de notificaciones automáticas en el plazo de una hora para aceptar o rechazar el intento de inicio de sesión.
Aunque el empleado de Uber no autenticó estas credenciales, el atacante contactó al empleado en WhatsApp diciéndole que era un experto en tecnología informática de Uber y que para detener las notificaciones automáticas, debía aceptar. Como todo ciberataque conlleva perdida de datos y sectores empresariales los cuales han sido afectados y en esta ocasión no ha sido la excepción, por lo que se informa que el investigador Sam Curry intercambió mensajes con quien se atribuye la responsabilidad del ataque. Le envió capturas de pantalla para demostrar que tenía acceso completo a una parte importante e importante de la infraestructura tecnológica de Uber, como:
Acceso a la cuenta de administrador de cuenta;
Servidor de Amazon Web Service;
Tablero de HackerOne con informes de vulnerabilidad;
Canal de Slack;
Acceso a vSphere (plataforma de virtualización de computación en nube de VMware);
Acceso a la cuenta de administrador de Google Suite.
Por otro lado, a las personas que laboran en Uber se les dijo que no usaran la aplicación de mensajería instantánea Slack, que luego se suspendió.
Aparentemente, hay un recurso compartido de red que contiene secuencias de comandos de PowerShell. Una de esas secuencias de comandos contiene las credenciales de un usuario con derechos de administrador para una solución llamada PAM de Thycotic que se usa para acceder a los privilegios de administración. Y a partir de ahí encontrarían la manera para acceder en los demás servicios.
No es la primera filtración a la que se ve sometida Uber
Ya en 2016, la tecnológica sufrió un ataque en el que se vieron comprometidos datos de 57 millones de usuarios en todo el mundo. Este, de hecho, fue un proceso bastante polémico. Uber no informó de que su seguridad había sido comprometida hasta 5 años después.
Esto se une a los conocidos Papeles de Uber, en los que un directivo hizo públicos cientos de mensajes y datos de la compañía que ponían en un compromiso a instituciones y políticos de todo el planeta. Desde luego 2022 no es el año de la seguridad para la compañía.
Referencias y Créditos:
Infobae. (19 de septiembre de 2022). Uber fue víctima de hackers: quién fue el responsable y cómo accedieron a los datos de los usuarios. infobae. https://www.infobae.com/america/tecno/2022/09/19/uber-fue-victima-de-hackers-quien-fue-el-responsable-y-como-accedieron-a-los-datos-de-los-usuarios/
Comentarios