Ciberataque Banco Santander

SikorZ

Bancos contratando consultoras cárnicas para su software de hace 40 años, que podría salir mal?

Atrus

#120 los "workarounds" a veces son necesarios, pero siempre que vengan junto con un plan para corregir el problema base. De todas formas, en todos los sitios en los que he trabajado, he visto pocas veces que, una vez puesto el parche en PRO, luego se corrija defintivamente lo que se notificó que era necesario para terminar con el problema. Porque al final: "no hay nada más definitivo que una solución temporal".

#117 estaría curioso. Ojalá os pudiera ayudar.

Dredston

.

2 1 respuesta
Atrus

#123 vas casi con el pack completo, te falta que te llame Jazztel para ofrecerte una smart tv gratis...

AikonCWD

Creo que deberíamos tener un hilo recopilando estas mierdas. Y lo que me jode es que los clientes/usuarios afectados solo se pueden llegar a enterar que sus datos personales y financieros están en un foro ruso/chino si lo leen el twitter. Los cabrones son incapaces de entonar el mea culpa... no digamos en ya hacer las cosas bien y evitar estos ataques.

6 5 respuestas
Dredston

.

1 respuesta
AikonCWD

#126 xdddd

Lo puse en el hilo de Taylor Swift. Ticket Master hackeada y todo los datos de la gente que ha comprado entradas y su tarjeta de crédito rulando también xD

1 respuesta
Leoshito

#125 Pregunto: ¿cómo la web de un ayuntamiento tiene 450GB de datos? ¿O es todo todo lo que tiene el ayuntamiento en sus ordenadores?

1 respuesta
AikonCWD

#128 Es la suma de todos los ficheros encriptados. De los PCs, no de la web

Esos ransomwares una vez entran en un PC hacen escalado de privilegios y luego movimiento lateral. Se meten dentro de todos los PC de esa red, se quedan latentes y luego con una orden externa encriptan todo. Suman el tamaño de cada fichero encriptado a un contador y eso es lo que publican en el portal.

Luego hay un precio fijo por cada tipología de empresa (me lo invento: hospitales, 1000, ayuntamientos, 500, empresas, 250) y lo multiplican por la cantidad de Gb encriptados. En mi caso inventado: 500 * 450Gb = 225K de rescate en bitcoins, por ejemplo.

Otra cosa que me cabrea es que nunca dicen si pagan o no. Que sería vergonzoso y solo haría quedar peor a la víctima por no tener ni backups. (o tener backups encriptados XD)

2
Dredston

.

3 2 respuestas
SikorZ

#130 igualmente la mayoria de bancos, si la compra la realiza un non trusted te hace que lo autorices, aunque te mangen la tarjeta poco van a poder hacer sin hackearte tambien la cuenta del banco

AikonCWD

#130 Que no pare la fiesta!!

Al final me voy a creer lo de #114

1 1 respuesta
AikonCWD

Respecto al hack hacia telefonica: https://www.lavanguardia.com/dinero/20240530/9691877/telefonica-reconoce-acceso-autorizado-datos-dano-particulares-empleados.html

Básicamente dicen que no hay para tanto. Que lo han investigado a partir de que han visto el tweet y dicen que los datos sustraídos no tienen relevancia.

Osea. Que ni se habían dado cuenta que alguien externo ha tenido acceso a sus sistemas y han sustraído 2.6 millones de registros, pero nos hemos de creer que no pasa nada. Que eso que se han llevado y ponen a la venta en la deepweb no es comprometedor.

Vivimos en un país de mierda tecnológicamente hablando.

4 1 respuesta
CaLaTa

#132 no jodas, son muchas casualidades ya, vamos a tener que coger el gorrito de plata porque no es normal

SikorZ

#133 Esto es como lo de robar carteras en Barcelona, como si te pillan no pasa nada pues compensa no invertir en ciberseguridad.

Lo peor de todo es que si pusieran multas locas por este tipo de cosas, lo que harian las empresas seria no decir que les han hackeado y negarlo hasta la extenuación. Cualquier cosa antes que invertir en seguridad, porque los que toman las decisiones en las empresas son señores con maletines y quieren que el excel salga en verde intenso y no ven valor en protegerse.

Suerte tienen tambien que los hackeos (excepto ransom) no les deja inoperativos que si no...

1 respuesta
AikonCWD

#135 El tema es que a las pymes sí que nos crujen si nos pasan estas cosas. No me voy a explayar aquí pero en mi empresa han tenido que hacer una inversión brutal para tener el tema de los consentimientos en regla, cambiar procesos, re-hacer formularios, formar al personal, etc... todo para cumplir la GDPR. Y ay pobre de ti como la cagues, que vienen con la metralleta y te fusilan a multas y sanciones.

Pero a estos cabrones? A estas multinacionales y empresas públicas? Les roban 500Gb con información personal y financiera y aquí no pasa nada. Leo estas cosas y se me llevan los demonios. Llevo un cabreo encima con el tema que ni te imaginas xD

2 1 respuesta
SikorZ

#136 Nosotros estamos de lio tambien con el GDPR porque almacenamos muchos datos medicos, es una liada que flipas...

lo de siempre, putear a las pymes para beneficiar a las consultoras ballenas, que son las que luego firman cheques a los politicos

2
Dieter

#125 me imagino a charo o a manueh, abriendo mis_vaciones.exe

2
Iwywnsb

#125 En teoría están obligados a informar de las filtraciones de datos por ley. Pero claro, la Administración creo que está exenta, no sé si de ser multada o incluso de toda la ley entera, así que... Magia.

1
Li3cht

#97 Podéis usar https://app.any.run/ para este tipo de comprobaciones. VM ad-hoc y sandbox (por si hay ejecución de código malicioso detrás).

1
Kr4n3oK

#15 creo que si trabajas un poco en el mundo de la consultora, puedes fácilmente encontrar donde atacar. De todos modos hay bancos y bancos. Yo trabajo en uno que la seguridad se toma bastante enserio, claro que es banca privada.

Soy_ZdRaVo

#119 sabes que venden títulos originales indios en la deepweb por menos de 700€?

Y son funcionales, se registran en el ministerio de educación y en las BBDD de las unis reales
.
Hay un problema enorme de ingenieros de India que no han ido ni un día a la universidad y como rotan cada 4 meses de empresa no pasa nada

2
WinnieSirPo
#119werty:

Hasta les he visto negarse a solucionar algún bug porque "solo lo ha reportado un cliente hasta ahora, si vemos que lo reportan más, ya miramos qué puede se

JAJAJAJAJ mi dia a dia

darkf1re

#125 el otro día la DGT y ahora esto.. y cosas que no sabremos

Irán nuestros datos, dni etc purulando por ahí

1 respuesta
covaga

#144 solo falta que rule foto del dni y ya se ouede completar kyc

2 1 respuesta
darkf1re

#145 yo estoy en la lista robinson https://www.listarobinson.es/ y en la lista phising alert de la direccion general del juego https://www.ordenacionjuego.es/es/servicio-phishing-alert

molaria que se pudiera habilitar algo también a nivel de banco de españa para que nadie pueda pedir creditos a tu nombre o que se estableciera un doble kyc a la hora de abrir cuentas bancarias al menos en europa

el puto DNI no se puede cambiar hasta que te mueras y es muy facil que haya cualquier brecha o caigas en algún phising palmándolo

29 días después
covaga

Dos filtraciones mas.

Ha habido una filtración de datos en Evolve Bank & Trust.
Evolve Bank & Trust es un banco regulado con el que trabajamos desde 2020 hasta 2023 para poder proporcionarte los datos de tu cuenta en la divisa de USD. Recientemente, han sufrido una filtración de datos y es posible que algunos de tus datos personales se hayan visto afectados.

El pasado día 5 de junio de 2024, detectamos el acceso no autorizado a uno de los sistemas informáticos utilizados para la gestión de nuestras ventas. En todo caso, las aplicaciones y sistemas utilizados para darte servicio y atención no han sido afectadas.

Este incidente podría haber comprometido la confidencialidad de algunos de tus datos personales: nombre y apellidos, DNI, teléfono, email, identificador de cliente, CUPS o identificador de punto de suministro, dirección de suministro y datos bancarios.

Si recibes este correo, es porque eres o has sido cliente de TotalEnergies. Para tu tranquilidad, los datos de tarjetas de crédito y las credenciales de acceso al Área de Cliente, usuario y contraseña, no se han visto afectados.

1 respuesta
Iwywnsb

#147 se han filtrado "nombre y apellidos, DNI, teléfono, email, identificador de cliente, CUPS o identificador de punto de suministro, dirección de suministro y datos bancarios"

Pero con todo el recochineo te dicen: "Para tu tranquilidad, los datos de tarjetas de crédito y las credenciales de acceso al Área de Cliente, usuario y contraseña, no se han visto afectados".

Qué huevazos tienen los relaciones públicas que escriben estos comunicados de mierda, madre mía. Te van a violar analmente con todos los datos que han sacado de ti, pero no te preocupes que tu nombre de usuario y contraseña no lo han filtrado. Y lo del usuario lo dudo muchísimo, porque será tu email, DNI o teléfono al 99% de seguridad. Así que lo único que no se ha filtrado ha sido la contraseña, wow.

Por otra parte, Total Energies no es una comercializadora de electricidad? Por qué iban a tener ellos datos de tarjetas de crédito si el pago se hace domiciliándolo (y los datos bancarios sí que se han filtrado)?

Y también, habiéndose filtrado el CUPS no puede cualquier otra comercializadora de electricidad darte de alta en sus servicios aún sin tu consentimiento? Hace unos años el modus operandi de los comerciales a puerta fría de estas empresas era ese, que les enseñes una factura para sacarte el CUPS y darte de alta en su mierda de "oferta".

Qué barbaridad lo expuestos que estamos constantemente, y las nulas consecuencias que tiene para las empresas tener sistemas de seguridad paupérrimos y que siempre terminen siendo atacados. Luego emiten un comunicado vacío y genérico ya lo tienen cubierto. Cero responsabilidad económica, y a esperar la siguiente filtración masiva.

3 1 respuesta
covaga

#148 a mi ya me han llamado para renovar el contrato y sabian toda la información, la del banco tambien. Simplemente querian mi consentimiento para inscribirme en una oferta especial mensual en una web de mierda.

Lo mas flipante es que consumo no mueva ni un dedo.

1