Uber dice que responsable de hackeo está vinculado a grupo Lapsus$

El grupo de extorsión también ha atacado a Microsoft, Cisco Systems, Okta Inc., Samsung Corp. y otras empresas tecnológicas este año

Logo de Uber Technologies Inc. en oficinas de París, Francia, el 13 de abeil de 2022.  Fotógrafo Nathan Laine/Bloomberg
Por Margi Murphy
19 de septiembre, 2022 | 05:59 PM

Bloomberg — La gigante estadounidense de mobilidad Uber Technologies Inc. (UBER) dijo el lunes que el pirata informático responsable de una violación de datos que se reportó la semana pasada está vinculado con el grupo de extorsión Lapsus$, que también ha atacado este año a Microsoft Corp. (MSFT), Cisco Systems Inc., Okta Inc. y Samsung Corp. y otras empresas tecnológicas.

VER +
Cisco dice que sufrió un ataque de hacker vinculado con Lapsus$ Gang

Uber también reconoció reportes no confirmados durante el fin de semana de que el mismo perpetrador había llevado a cabo un ataque cibernético a la editorial de videojuegos Rockstar Games, y dijo que estaba trabajando con el FBI y el Departamento de Justicia de los Estados Unidos para investigar el caso.

“Creemos que este atacante o atacantes están afiliados a un grupo de piratería llamado Lapsus$, que ha estado cada vez más activo durante el último año más o menos”, dijo un portavoz de Uber.

Uber cerró parte de su software interno y sistemas de mensajería el jueves, luego de que un atacante se infiltró en su red y envió mensajes a los empleados advirtiendo que Uber había sido pirateado.

PUBLICIDAD

Uber dijo que no creía que el atacante hubiera entrado en sus sistemas públicos, como cuentas de usuarios o bases de datos que almacenan información confidencial o financiera. No accedieron a algún dato de cliente almacenado por sus proveedores en la nube, incluidos los servicios web de Google y Amazon de Alphabet Inc., agregó.

Uber dijo que era “probable” que el atacante comprara la contraseña de un contratista de Uber en la web oscura, después de que el dispositivo personal de ese contratista se infectara con malware. El atacante logró secuestrar la aprobación de inicio de sesión de dos factores inundando al contratista con solicitudes, que finalmente aceptaron. Desde allí, el intruso pudo ingresar a varias cuentas de empleados y tenía permisos de seguridad para G-Suite y Slack de Uber, entre otras herramientas internas.

VER +
Hackean a Twilio; empleados son engañados para dar sus contraseñas

Uber también descubrió que el atacante descargó mensajes internos de Slack y una herramienta interna que el equipo de finanzas utiliza para administrar algunas facturas.

PUBLICIDAD

Todos los informes de vulnerabilidades de software a los que accedió el atacante a través del panel HackerOne de Uber ya se habían corregido, aliviando las preocupaciones de que el pirata tuviera acceso a vulnerabilidades en el código de Uber. HackerOne ayuda con el programa de recompensas por errores de Uber, que permite a los piratas informáticos éticos buscar fallas que podrían conducir a infracciones a cambio de un pago o una recompensa.

Lea más en Bloomberg.com