Home Tags Posts tagged with "Agencia de Ciberseguridad"
Tag:

Agencia de Ciberseguridad

¿Por qué educar en ciberseguridad?

¿Por qué educar en ciberseguridad?

 

Debido a las amenazas de seguridad en línea y  seguridad nacional, se necesitan especialistas en seguridad cibernética a gran escala para ayudar a combatir todo, desde ciberataques, hasta desastres financieros.

Las instituciones educativas deben hacer de la ciberseguridad una prioridad. A pesar de que el sector se enfrenta a importantes desafíos, como la falta de personal y la falta de financiación y recursos, los ciberataques no son menos frecuentes ni menos graves en la educación. De hecho, parecen estar ganando terreno en prevalencia año tras año a medida que se informan ampliamente casos de infracciones en las escuelas y la educación superior.

En los últimos años, hemos visto noticias de ataques y rescates que causan daños financieros, como el de la Universidad de Calgary, donde la institución presuntamente entregó $ 20 mil a los ciberdelincuentes, similar a la interrupción que aparentemente causó en el El Distrito Escolar de Minnesota donde se apagará por un día los sistemas, mientras los profesionales de TI lo reconstruyen.

 

Por qué la educación es un objetivo del ciberdelito

Hay cuatro razones claves por las que la educación es un objetivo para los ciberdelincuentes.

Dado que los lugares de educación varían en tamaño, propósito y estatura, los motivos del ataque también pueden variar. Por ejemplo, lo que podría ser una amenaza común para las universidades y facultades de renombre mundial podría no ser un problema para las escuelas o distritos escolares. Por lo tanto, las instituciones deben evaluar el riesgo y comprender qué datos son vulnerables al acceso no autorizado.

Ataques DDoS: la denegación de servicio distribuida o los ataques DDoS son un tipo común de ataque en todos los niveles del ámbito educativo. Aquí es donde el motivo del atacante es causar una interrupción generalizada en la red del instituto, lo que tiene un efecto negativo en la productividad.

Este puede ser un ataque relativamente fácil de llevar a cabo por los ciberdelincuentes aficionados, especialmente si la red objetivo está mal protegida. Ha habido casos de estudiantes o profesores que han llevado a cabo con éxito un ataque DDoS, con motivos que van desde simplemente querer un día libre hasta protestar por la forma en que se tramitó una denuncia.

Robo de datos: este es otro ataque que afecta a todos los niveles de educación porque todas las instituciones tienen datos de los estudiantes y del personal, incluidos detalles confidenciales como nombres y direcciones. Este tipo de información puede ser valiosa para los ciberdelincuentes por varias razones, ya sea que planeen vender la información a un tercero o usarla como herramienta de negociación.

El aspecto preocupante de este tipo de ataque es que los piratas informáticos pueden pasar desapercibidos durante largos períodos de tiempo.

Beneficio económico: otro motivo para que los piratas informáticos ataquen una institución educativa es el beneficio económico. Puede que esto no sea un riesgo tan alto para las escuelas públicas, pero con las instituciones privadas y las universidades que manejan una gran cantidad de tarifas para estudiantes, son un objetivo principal para los ciberdelincuentes.

Hoy en día, es habitual que los estudiantes o los padres paguen las tasas a través de un portal en línea, a menudo transfiriendo grandes sumas de dinero para cubrir un período completo o un año de matrícula. Sin la protección o preparación adecuada por parte de las instituciones educativas, esto presenta un punto débil para que los ciberdelincuentes intercepten transacciones.

Espionaje: la cuarta razón por la que la educación es un objetivo del ciberdelito es el espionaje. En el caso de institutos de educación superior como universidades / colegios, a menudo son centros de investigación y poseen una propiedad intelectual valiosa.

Las universidades / facultades deben estar adecuadamente protegidas, ya que se cree que la investigación científica, de ingeniería y médica de las universidades del Reino Unido ha sido previamente comprometida por piratas informáticos, y con mucho tiempo y dinero para financiarlos, los profesionales a menudo están al frente de estos ataques.

 

¿Cómo reducir las amenazas?

Para salvaguardar los datos, la investigación, los procesos y las finanzas de los estudiantes, las escuelas deben implementar estrategias para mitigar las amenazas cibernéticas.

Para hacer esto, se deben mantener los parches de seguridad y se deben utilizar protocolos para defender y probar los entornos. Visualice y comprenda la actividad maliciosa o anómala, analice, priorice y responda a las amenazas rápidamente. Esto significa que la única forma de proteger los datos de estudiantes, empleados y los procesos, es con  detección y respuestas administradas.

No solo se deben implementar estrategias técnicas, sino que se debe promover activamente la capacitación interna para todos los estudiantes y el personal. Especialmente en lo que respecta al ransomware y el phishing.

Educar a los estudiantes sobre los riesgos cibernéticos y saber cómo reconocer las amenazas y proteger los dispositivos permitirá iniciar una cultura de ciberseguridad.

 

Si aún no cuenta con un equipo de ciberseguridad que proteja los activos de su universidad, facultad, escuela o cualquier ente educativo,  no dude en contactar al equipo de MSS VISION.

 

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Cómo estar preparado para un ataque de RANSOMWARE?

¿Cómo estar preparado para un ataque de RANSOMWARE?

 

El ransomware  representa un riesgo significativo para las organizaciones. Estos ataques, que a menudo comienzan con un simple clic en un correo electrónico o un enlace discreto, pueden resultar en el cierre completo de las operaciones comerciales hasta que se paguen los rescates, es por eso que el ransomware es un problema de seguridad global.

Actualmente las organizaciones y los países están evaluando cuál es la mejor manera de defenderse de esta costosa amenaza.

Por otra parte, los ataques de ransomware han evolucionado a ataques operados por humanos, según los recientes informes. Se recomienda que las organizaciones desarrollen una estrategia de múltiples capas para protegerse contra el ransomware.

 

¿Cómo actúa un ransomware?

Los ataques de ransomware comienzan con el compromiso inicial, a menudo un phishing o un ataque dirigido para entregar malware o robar credenciales. Las investigaciones sugieren que el  correo electrónico sigue siendo el principal vector de ataque del ransomware, y representa más del 75% de los orígenes de los ataques.

La mayoría de los ataques de ransomware comienzan cuando los usuarios se involucran con un enlace o archivo adjunto malicioso enviado por correo electrónico.

Dado que el correo electrónico es uno de los vectores de ataque clave, es fundamental invertir en seguridad avanzada del correo electrónico para identificar y detener el acceso inicial.

La implementación de un  programa de formación de concienciación sobre ciberseguridad le permite educar a sus usuarios sobre el ransomware y permitirles proteger su organización mediante  informes de phishing.

Capacitar a los usuarios  más específicos dentro de la organización e interactuar con amenazas reales  será una de sus mejores defensas contra los ataques de ransomware.

 

Prepararse es lo más importante

Cuando se trata de ransomware, una de las preguntas clave que enfrentan las organizaciones son: “¿Cómo puedo prepararme antes estas amenazas?” Una cosa está clara, las organizaciones deben tener una respuesta a esta pregunta antes de enfrentar un ataque de ransomware.

Si se produce un ataque de ransomware, es importante ser ágil y adaptable en la práctica, para eso, deberá seguir las siguientes acciones:

  • Cree una estrategia de prevención contra los ataques de ransomware
  • Implemente medidas de detección para identificar ataques de ransomware
  • Cree un plan y un proceso post-mortem para la recuperación después de una infección de ransomware
  • Decidir si pagar el rescate

Una vez llevado a cabo estas acciones, su empresa podrá estar segura ante cualquier amenaza de ciberseguridad que ponga en peligro la integridad y los datos.

Si necesitas un servicio activo en ciberseguridad, obtén más información escribiéndonos al correo electrónico: contacto@measuredsecurity.cl o si quiere hacer una consulta personalizada, puede también escribirnos a nuestro número corporativo vía WhatsApp: +56 226565399

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Meta prohíbe ciberespionaje en sus plataformas

Meta prohíbe ciberespionaje en sus plataformas

 

El propietario de Facebook, Meta, dice que ha prohibido a siete empresas de vigilancia por apuntar a los usuarios en sus plataformas.

Un nuevo informe de Meta dice que unos 50.000 usuarios recibirán advertencias sobre las “actividades maliciosas”.

Acusó a las empresas de vigilancia de acciones como crear cuentas falsas, hacerse amigo de objetivos y utilizar métodos de piratería para recopilar información.

La empresa acusó a las empresas de atacar a personas, incluidos periodistas y activistas de derechos humanos.

Dijo en su informe que Meta había suspendido unas 1.500 páginas en Facebook, Instagram y WhatsApp luego de una investigación de meses.

Las empresas apuntaron a personas en más de 100 países en nombre de sus clientes, dijo Meta.

El informe del jueves agrega un mayor escrutinio a la industria de la vigilancia, a raíz de las acusaciones a principios de este año sobre el software espía Pegasus dirigido a miles de personas.

Facebook ya está tomando acciones legales contra los propietarios de Pegasus – NSO Group – por la supuesta difusión de software a través de WhatsApp. El mes pasado, el gobierno de Estados Unidos incluyó en la lista negra a la empresa ya otras empresas, acusándolas de proporcionar software espía a gobiernos extranjeros para “apuntar maliciosamente” a personas.

  • NSO Group agregado a la lista negra comercial
  • Cómo detectar software que podría estar espiando

“La industria de la vigilancia es mucho más grande que una sola empresa, y es mucho más grande que el malware de alquiler”, dijo Nathaniel Gleicher, jefe de política de seguridad de Meta, sobre el nuevo informe.

Añadió que los investigadores habían descubierto que los ataques eran “indiscriminados”, incluidos miembros comunes del público, así como figuras de alto perfil como políticos y defensores de los derechos humanos.

Entre las firmas nombradas por Meta se encontraba la israelí Black Cube, que saltó a la fama después de que se supo que Harvey Weinstein las había contratado para espiar a las mujeres que lo acusaban de agresión sexual.

En un comunicado a Reuters, Black Cube negó haber realizado “suplantación de identidad o piratería” y dijo que todas las actividades de sus agentes “cumplían plenamente con las leyes locales”.

Los usuarios afectados por la actividad recibirían advertencias automáticas de que habían sido afectados sin dar detalles, dijeron los funcionarios de Meta.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Qué es el ciberespionaje

Qué es el ciberespionaje

by cortesia

Qué es el ciberespionaje

 

El ciberespionaje es una forma potente y económica de acceder a un volumen significativo de información que está destinada a ser confidencial.

El ciberespionaje implica el uso de tecnologías de la información y la comunicación (TIC) por parte de personas, grupos o empresas para obtener algún beneficio económico o beneficio personal.

“Si bien no existe una definición única y universal de espionaje, el espionaje se ha descrito como un método de recopilación de inteligencia: en particular, como un “proceso para obtener información que normalmente no está disponible públicamente, utilizando fuentes humanas (agentes) o medios técnicos (Ciberespionaje en sistemas informáticos)”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

El ciberespionaje también puede ser perpetrado por actores gubernamentales, grupos patrocinados o dirigidos por el estado, u otros que actúen en nombre de un gobierno, que buscan obtener acceso no autorizado a sistemas y datos en un esfuerzo por recopilar inteligencia sobre sus objetivos para mejorar su seguridad nacional, competitividad económica y / o fuerza militar del propio país.

Si bien el espionaje no es un fenómeno nuevo, las TIC han permitido los esfuerzos de recopilación de inteligencia ilícita dirigidos y / u orquestados por otros países a una velocidad, frecuencia, intensidad y escala sin precedentes, así como una reducción de los riesgos asociados con cometer espionaje (es decir, ser atrapado por el país que está siendo blanco de los esfuerzos de recolección).

 

El ciberespionaje puede tener como objetivo a personas

Las operaciones estatales de ciberespionaje pueden implicar la piratería en los sistemas de información a través de una vulnerabilidad técnica, o ejercer presión sobre los proveedores de hardware o software dependientes para acceder a los datos de sus clientes extranjeros con miras a obtener información confidencial.

Todos los que trabajen en un puesto importante y manejen información importante deben comprender que pueden convertirse en el objetivo de las operaciones de inteligencia de una potencia extranjera. Los operadores patrocinados por el Estado también pueden centrar sus campañas de ciberespionaje en particulares y servidores públicos.

Aunque el ciberespionaje ha surgido como una nueva amenaza, esto no disminuye la importancia de la inteligencia humana. Con la inteligencia básica ahora obtenida de manera más eficiente a partir de los sistemas de información, se ha hecho posible apuntar a la inteligencia humana con mayor precisión.

MSS VISION también es responsable de combatir el ciberespionaje en línea de otras potencias, empresas, agencias y ciberamenazas. Uno de los objetivos es aumentar la conciencia pública sobre las amenazas en línea y, en consecuencia, MSS VISION trabaja para prevenir el ciberespionaje a través de medios como organizar la capacitación para las personas que mantienen la infraestructura crítica, para las empresas involucradas en garantizar suministros de emergencia y para los miembros clave del personal.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Apple demanda NSO Group

Apple demanda NSO Group

by cortesia

Apple demanda NSO Group

 

Apple demandó a NSO Group por explotar a Pegasus para piratear dispositivos y espiar a víctimas inocentes. Apple ha presentado una demanda contra el fabricante israelí de software espía comercial NSO Group.

El Grupo NSO fue demandado anteriormente por Facebook por crear y usar un exploit para una vulnerabilidad de día cero en WhatsApp en mayo de ese año. Y ahora que ha sido demandada por Apple, bueno, es la segunda gran empresa de tecnología en demandar al Grupo NSO en Estados Unidos.

 

FORCEDENTRY Explotación de NSO Group

Apple ha presentado una denuncia oficial en el Tribunal de Distrito de los EE. UU. En San Francisco contra la empresa israelí NSO Group, luego de informes de que su software espía se usó para ingresar a un iPhone perteneciente a un activista de derechos humanos con sede en EE. UU.

Sin embargo, la denuncia agrega datos completamente nuevos sobre FORCEDENTERÍA; un exploit para una vulnerabilidad ahora parcheada que se usó anteriormente para ingresar al dispositivo Apple de una víctima e instalar la última versión del producto de software espía de NSO Group, Pegasus.

No solo esto, sino que la queja también pide evitar que NSO Group ingrese a otros dispositivos en el futuro. El exploit fue reconocido originalmente por Citizen Lab, un grupo de investigación de la Universidad de Toronto.

 

Apple se esfuerza por proteger a sus usuarios

Trabajando junto con Amnistía Internacional, Citizen Lab y otros, Apple ha reconocido y respondido a los abusos de la cibervigilancia y ha tratado de ayudar a las víctimas.

Pero, para incentivar esfuerzos como estos, Apple ha decidido aportar 10 millones de dólares. Apple también ofrecerá recursos a otras organizaciones que están trabajando para proteger la privacidad y seguridad de las personas.

Apple afirmó que se sienten honrados de ayudar a los investigadores del Citizen Lab con inteligencia técnica gratuita sobre amenazas. No solo esto, sino que Apple ofrecería la misma asistencia a otras organizaciones que realizan un trabajo crítico en este espacio.

El Grupo NSO había declarado que trabajaría para revertir la decisión de Estados Unidos de incluirlo en la lista negra. No solo esto, sino que el Grupo NSO también emitió un comunicado diciendo que la compañía estaba consternada por la decisión.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Las 5 mayores amenazas digitales del Black Friday y el Cyber ​​Monday

Las 5 mayores amenazas digitales del Black Friday y el Cyber ​​Monday

 

Los delitos cibernéticos están causando más caos que nunca y se ciernen sobre los propietarios de pequeñas empresas a medida que se acercan el Black Friday y el Cyber ​​Monday y representan un enorme desafío para sus operaciones en línea.

Los minoristas deben protegerse a sí mismos, y a sus clientes, siendo proactivos para detectar estafas, limitar el daño y recuperarse rápidamente de cualquier posible ataque.

El Black Friday da inicio a la temporada minorista más activa del año, un período que es tanto una gran ayuda financiera para los minoristas como una gran oportunidad para que se produzcan amenazas cibernéticas maliciosas. En conjunto, el Black Friday y el Cyber ​​Monday son la Copa del Mundo del comercio en línea y la ciberdelincuencia.

 

Las 5 mayores amenazas digitales que encontraras en el Cyber ​​Monday y Black Friday

Desafortunadamente, este notable crecimiento en el comercio minorista en línea viene con un riesgo equivalente: el delito cibernético.

El fraude en línea, los ciberataques y las violaciones de datos afectan a las industrias de todo el mundo, impulsadas por estrategias en constante evolución diseñadas para evitar la detección y maximizar las interrupciones y los beneficios. A pesar de la creciente vigilancia de la ciberseguridad, los ataques van en aumento y se espera que alcancen otro nivel durante el Black Friday y el Cyber ​​Monday.

A continuación, presentamos formas comunes, y algunas menos conocidas, de ciberataques que los minoristas deben conocer:

  • Phishing: un esquema de piratería que engaña a los usuarios para que compartan información confidencial al disfrazar enlaces maliciosos que se hacen pasar por correos electrónicos, archivos adjuntos y logotipos de apariencia legítima.
  • Malware: software que abarca una variedad de amenazas cibernéticas, como virus y troyanos, el malware infecta un dispositivo o red y daña intencionalmente ese sistema al acceder a información confidencial.
  • Ransomware: esta forma cada vez más común de chantaje cibernético cifra los datos de la empresa para que sean completamente inaccesibles, lo que obliga a la empresa a pagar un rescate para recuperar el control sobre ellos.
  • Vulnerabilidades del software de código abierto: el código que cualquiera puede ver, modificar y aumentar es muy valioso para las empresas de comercio electrónico, pero si existen vulnerabilidades en ese código, es un problema peligroso que puede conducir a violaciones masivas de datos.
  • APT como servicio: los grupos avanzados de amenazas persistentes que tradicionalmente se han asociado con acciones patrocinadas por el estado con motivaciones políticas ahora están siendo contratados para atacar verticales minoristas que antes no se habían tocado. Estos piratas informáticos contratados pueden abrumar las operaciones de seguridad de las pequeñas empresas con técnicas sofisticadas que no se han planificado.

“Para minimizar los efectos de estos ataques, debemos estar preparados; para eso, tenemos que contar con un sistema de antivirus que nos proteja, capacitar a las personas y nuestro personal en este Black Friday, hacer copia de seguridad de todos nuestros archivos. Recuerda que el costo de no estar preparado podría ser la pérdida del propio negocio”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
¿Cómo mantener segura mi cuenta de LinkedIn?

¿Cómo mantener segura mi cuenta de LinkedIn?

 

Las plataformas en línea comparten muchos rasgos y características comunes, y la mayoría intenta atender a todos los grupos demográficos a través de sus ofertas. Mientras que las plataformas sociales como Instagram y Twitter sirven principalmente como entretenimiento, las plataformas de redes como LinkedIn tienen una misión completamente diferente.

Con 800 millones de miembros en más de 200 países y territorios de todo el mundo, es la red profesional más grande del mundo. Como cualquier plataforma en línea popular, ofrece a los usuarios una variedad de configuraciones y funciones para optimizar su seguridad y privacidad en la red.

LinkedIn nos ayuda a navegar por nuestras trayectorias profesionales con herramientas inteligentes que facilitan la obtención del próximo trabajo, conectarse con otros profesionales, compartir y distribuir contenido específico de la industria, comercializar productos y servicios e incluso hacer anuncios. Toda esta actividad lo convierte en un objetivo principal para la toma de control de cuentas, el raspado de datos, el phishing, etc. Siga estos sencillos pasos para mantener su cuenta de Linkedin a salvo de actividades maliciosas.

LinkedIn facilita mantener su cuenta segura con algunas configuraciones simples. Haga clic en la foto de su perfil y seleccione Configuración y privacidad. Luego, en el panel izquierdo, seleccione Iniciar sesión y seguridad y use las herramientas que se muestran allí para administrar la seguridad de su cuenta.

Dirección de correo electrónico:

Agregue o elimine direcciones de correo electrónico a su cuenta y use su dirección de correo electrónico más confiable como la principal. Esto es importante en caso de que alguna vez necesite restablecer su contraseña.

Números de teléfono:

Agregue un número de teléfono confiable (preferiblemente su número principal) en caso de que alguna vez tenga problemas para iniciar sesión. También puede usar ese número para restablecer la contraseña y, por supuesto, autenticación de múltiples factores (más sobre eso a continuación).

Cambiar la contraseña:

Si no ha cambiado su contraseña por un tiempo, es una buena idea actualizarla. Esto se recomienda especialmente si ha utilizado la misma contraseña para una cuenta diferente. Nunca se sabe cuándo una de sus plataformas en línea favoritas sufrirá una violación, comprometiendo sus otras cuentas que usan las mismas credenciales de inicio de sesión.

Dónde estás registrado:

Vea sus sesiones activas de LinkedIn y cierre la sesión de las que no está usando actualmente. Puede obtener detalles sobre la ubicación y los dispositivos conectados actualmente a su cuenta de LinkedIn, dirección IP, la última vez que accedió a LinkedIn en ese dispositivo, etc. Nunca deje sesiones abiertas en dispositivos que rara vez o nunca usa.

Dispositivos que recuerdan su contraseña:

Asegúrese de revisar y controlar periódicamente los dispositivos a los que se les haya indicado que recuerden su contraseña. Al igual que con el paso anterior, elimine los dispositivos que rara vez o nunca usa. Deje solo sus dispositivos más utilizados asociados con su cuenta de LinkedIn, o cualquier otra plataforma en línea.

Verificación de dos pasos:

La verificación en dos pasos, posiblemente la configuración de seguridad más importante que debe usar, le permite verificar cualquier inicio de sesión con su dispositivo secundario, generalmente su teléfono. Puede utilizar SMS o una aplicación de autenticación.

 

Administre correctamente la seguridad de su cuenta, cómo las personas que no tienen conexión ven su perfil, etc. También puede administrar cómo el propio LinkedIn usa sus datos, y puede controlar cómo las aplicaciones y cuentas asociadas también pueden usarlos. En caso de duda, descargue una copia de sus datos y revise las cosas que LinkedIn almacena sobre usted y su persona en línea.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Siete millones afectados por la violación de datos de Robinhood

La aplicación de comercio Robinhood se ve afectada por una violación de datos que afecta a siete millones de personas

 

La compañía dice que la violación afectó “una cantidad limitada de información personal para una parte de nuestros clientes”.

Y no cree que se haya revelado la información más confidencial que recopila (números de seguridad social e información financiera de EE. UU.).

Robinhood dijo que había rechazado una demanda de pago e informó del ataque.

Tales demandas de rescate no son infrecuentes en los ataques cibernéticos y generalmente equivalen a una promesa de no vender los datos comprometidos o filtrarlos de forma gratuita en línea. La compañía no dijo qué términos estaban involucrados en su caso.

En lugar de cumplir con lo que llamó “extorsión”, Robinhood dijo que había notificado a las autoridades policiales y había contratado a una empresa de ciberseguridad externa para ayudar a lidiar con el incidente.

“Le debemos a nuestros clientes ser transparentes y actuar con integridad”, dijo el oficial de seguridad de la compañía, Caleb Sima, en un comunicado publicado.

“Después de una revisión diligente, avisar a toda la comunidad de Robinhood de este incidente ahora es lo correcto”, dijo.

La violación ocurrió el 3 de noviembre a través de lo que se conoce como “ingeniería social”, una estafa convincente y dirigida específicamente para engañar a un empleado para que divulgue detalles de inicio de sesión u otra información confidencial.

Afectó a cinco millones de personas cuyas direcciones de correo electrónico se vieron comprometidas y los nombres completos de otros dos millones.

Robinhood también dijo que un grupo mucho más pequeño de aproximadamente 310 personas tenía mucha más información expuesta, incluidos nombres, fechas de nacimiento y códigos postales de EE. UU.

Unos 10 más o más tenían “detalles de la cuenta más extensos revelados”, dijo.

Robinhood está disponible solo para usuarios de EE. UU. Y requiere que sean mayores de 18 años, proporcionen un número de seguro social válido y una dirección de EE. UU. Válida. Es esa información sensible que la compañía dice que no fue expuesta.

La aplicación, que permite el comercio de acciones de bajo volumen por parte de personas comunes y corrientes que buscan invertir, explotó en popularidad a principios de este año y fue ampliamente utilizada por inversores especulativos detrás del frenesí comercial de GameStop .

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail