La compañía, víctima de una violación de seguridad en 2021, ha llegado a un acuerdo tras una demanda colectiva.
Hace tres años la aplicación de aparcamiento ParkMobile sufrió una brecha de seguridad que afectó a decenas de millones de usuarios, los cuales vieron sus datos expuestos y al alcance de los ciberdelincuentes.
En 2022 muchos de los implicados llevaron a cabo una demanda colectiva para pedir cuentas a la compañía, acusándola de no haber protegido convenientemente su información confidencial y de utilizar "sistemas de seguridad y medidas deficientes".
Ahora, los tribunales han dado la razón a los demandantes. La empresa, por su parte, ha pactado el pago de 32 millones de dólares, como parte del acuerdo.
Los clientes afectados ya fueron avisados y podrán recibir una compensación económica, aunque esta queda bastante reducida para cada uno. Se embolsarán, únicamente, 25 dólares.
ParkMobile opera en unas 600 ciudades de EE.UU. y permite a los usuarios pagar el estacionamiento de sus vehículos sin tener que dirigirse a un parquímetro. Además, también da la posibilidad de reservar aparcamientos en los aeropuertos o previamente a eventos especiales.
"Contrariamente a sus declaraciones y promesas, ParkMobile utilizó medidas de seguridad de datos inadecuadas que sabía, o debería haber sabido, lo que ponía los datos personales y confidenciales que solicitaba, recopilaba y almacenaba en un riesgo significativo de robo o exposición a terceros malintencionados”, han señalado los demandantes.
ParkMobile se defiende
El pasado mes de noviembre, en una declaración pública en su página web, la app esgrimió que iniciaron de inmediato una investigación, eliminaron rápidamente una vulnerabilidad de terceros y continuaron "manteniendo" su seguridad y monitorizando sus sistemas. Además, negaron cualquier irregularidad en el caso.
Desde los CTFs hasta las tareas relacionadas con el análisis de datos, existe la necesidad de herramientas que faciliten algunas actividades y una navaja suiza como CyberChef puede ayudarte.
Cyberchef es originalmente una multiherramienta en línea que tiene como objetivo facilitar el análisis y la decodificación de varios tipos de desafíos que sus usuarios pueden encontrar en el entorno digital. Una especie de navaja suiza para el análisis y decodificación de data de forma sencilla y que puede servir tanto a personas con más o menos conocimiento técnico.
Puedes encontrarla en Github completamente gratis y es posible descargarla para utilizarla sin conexión.
A la fecha de escribir este artículo, Cyberchef tiene 440 operaciones disponibles para sus usuarios y su funcionamiento es bastante similar, la estructura de la herramienta se divide en 4 partes.
Imagen 1. Layout de la herramienta Cyberchef
Para hablar de ellos, seguiré el orden en el que se muestran:
1. Operations
En este ámbito se encuentran las 440 posibilidades de manipulación que ofrece la solución. Entre algunos de ellos se encuentran:
Convertidores de base: Es posible realizar transformaciones a octal, decimal, hexadecimal y binario, pero la herramienta también tiene otras posibilidades para conversiones personalizadas.
Codificadores/Decodificadores: Los principales codificadores también están presentes, incluidos ROT13, ROT47, Caesar's cipher y Vigenère's.
Analizadores/extractores de texto: Con ellos, es posible buscar por direcciones IP, correos electrónicos, nombres de dominio, URL, rutas de archivos, fechas y otras opciones. La herramienta también tiene la posibilidad de buscar expresiones regulares, lo que permite configurar la regla de lo que se buscará y extraerá del texto sin ninguna limitación de patrones que se hayan creado previamente.
Hashing: Esta opción tiene características con una estructura de cálculo más sencilla, pero que también pueden ser útiles, las más conocidas presentes en la lista de más de 40 opciones son MD5, SHA1, NT Hash y LM Hash.
Otros: Para terminar la lista de operaciones, presento dos posibilidades de creación, una de ellas permite crear códigos QR a partir de cadenas de texto muy rápidamente, y la creación de texto genérico conocido como Lorem Ipsum.
El área tiene una opción de favoritos, que puede almacenar las manipulaciones preferidas del usuario, es la primera opción en la lista de operaciones y se puede editar presionando el símbolo de estrella.
2. Recipe
El área de recetas está dedicada a almacenar una o más operaciones que se utilizarán para manejar el texto o archivo ingresado por el usuario.
Esta área cuenta con cuatro botones de función destinados a manipular las recetas seleccionadas para su uso, que son, en orden:
Imagen 2: Botones para manipular Recipe.
Dedicado a ocultar/mostrar todas las operaciones introducidas en la receta.
Permite guardar la receta utilizada en tres formatos diferentes, formato Chef, JSON limpio y JSON compacto. Todos los formatos se guardan directamente en el navegador, si es necesario transportar el guardado a otro ordenador será necesario copiar el contenido que se guardó y utilizar el botón siguiente.
Este botón te permite leer una receta guardada anteriormente. Si solo se ha copiado en forma de texto, simplemente los pegas en el campo Receta y presionas el botón Load.
Excluye todas las operaciones utilizadas en los ingresos.
Además de los botones superiores, la receta también tiene tres botones inferiores, dedicados a cambiar la forma en que se realizan las operaciones.
Imagen 3: Botones inferiores de Recipe
El primero de ellos está dedicado a recorrer cada una de las operaciones paso a paso, permitiendo visualizar los cambios que se han producido en el campo de salida.
El programa BAKE! Aplica cambios elegidos por el usuario
Cuando se selecciona esta casilla de verificación Auto Bake, hace que todas las operaciones ingresadas en el campo de horneado se apliquen inmediatamente y sus efectos se visualicen en el campo Salida.
3. Input
Este es el campo donde el usuario puede ingresar los datos que desea que maneje la herramienta. Los datos se pueden introducir directamente en forma de texto o los botones se pueden utilizar para ofrecer otras posibilidades, a saber:
Imagen 4: Botones para manejar el input de información.
Se utiliza para insertar una nueva pestaña que también le permitirá ingresar información.
Permite informar al sitio de una página local de la computadora del usuario, todos los archivos presentes en la carpeta se enviarán al sitio y se utilizarán como fuente de información para manipulaciones.
Similar a la opción anterior, pero en este caso envía un solo archivo para ser utilizado como entrada.
Elimina toda la información introducida en el campo Entrada.
Cambia el tamaño de todos los campos a sus dimensiones preconfiguradas.
IMPORTANTE – Siempre hay que tener mucho cuidado con los datos que se envían a las plataformas online, independientemente de si se trata de datos personales o corporativos, el tratamiento de estos datos puede no garantizar que sean inaccesibles para otras personas.
4. Output
Después de que la "receta esté lista" se muestra el resultado en el campo Salida y, aunque se puede copiar directamente del campo a utilizar, existen opciones que facilitan aún más este tratamiento, son:
Imagen 5: Botones para adminstrar resultados.
Guarda el resultado de la receta localmente en el dispositivo que accede a la herramienta. El guardado se realiza a través de un archivo con una extensión ".dat" que puede ser abierto por un programa de edición de texto como el Bloc de notas, por ejemplo.
Este botón copia todo el contenido del campo Salida en el portapapeles. Es lo mismo que seleccionar todo y pulsar Ctrl+C, muy útil sobre todo en los casos en los que hay mucha información por copiar.
Permite enviar todo el resultado desde el campo Salida al campo Entrada. Esto provoca que el resultado de la receta sea procesado nuevamente por la misma receta y, si es la voluntad de quienes la utilizan, se cambia la receta, generando otras posibilidades de resultados.
Maximiza el campo de Salida haciendo que ocupe toda la pantalla, mejorando la visualización y facilitando el análisis de grandes cantidades de información.
Debido a que es una herramienta muy accesible e intuitiva, la he utilizado para varios propósitos y pude completar tareas muy laboriosas rápidamente, por lo que también puede ser útil para sus necesidades.
Si lo buscas para ayudar en la resolución de CTFs, que también he usado mucho, debes saber que puede que no dé resultados matemáticos correctamente porque no es su propósito, transformar un valor hexadecimal en un decimal, por ejemplo, te sugiero la calculadora de Windows en la versión programadora.
Una selección de entre tantos ataques e incidentes de seguridad que afectaron a organizaciones en América Latina en 2024 para repasar las formas de ataque, la diversidad de organizaciones afectadas y el impacto que tuvieron las amenazas informáticas el último año.
El 2024 fue un año en el que la ciberseguridad volvió a ser noticia. Así lo confirma el Banco Mundial: “América Latina y Caribe es la región de más rápido crecimiento en incidentes cibernéticos divulgados, con una tasa promedio de crecimiento anual del 25 % en la última década. Además, es la región menos protegida, con un puntaje promedio de ciberseguridad de 10,2 sobre 20”.
En este contexto, a continuación compartiremos una selección de incidentes de seguridad que afectaron a organizaciones en la región para dar un panorama del tipo de incidentes y perfil de los blancos afectados.
Si bien la lista podría ser mucho más extensa, con filtraciones y ataques de ransomware que afectaron a organismos de gobierno, entidades educativas y empresas de todo tipo de industrias en la región, el objetivo de este artículo es compartir casos reales y recientes para tener un panorama de lo que fueron las formas de ataque que más se observaron en América Latina durante 2024, así como los tipos de organizaciones o el impacto de los ataques.
Banco do Brasil
En marzo de 2024 se conoció el impacto del incidente de seguridad que tuvo como objetivo a uno de los bancos más importantes de Brasil. Puntualmente estuvo enfocado a los empleados de la entidad bancaria y permitió a los atacantes acceder a las bases de datos del banco. ¿El saldo? El robo de datos personales y financieros de más de 2 millones de clientes, que fueron usados para cometer delitos financieros por un total de 40 millones de reales.
Según informó la CNN, el grupo criminal contó con la colaboración directa del personal interno de la entidad financiera, que facilitaron la inserción de scripts maliciosos en los sistemas. De esta manera, los ciberdelincuentes obtuvieron el acceso remoto a los equipos del banco y, consecuentemente, de información sensible y confidencial.
En concreto, realizaron transacciones bancarias fraudulentas a nombre de clientes, alteraron los datos de registro y modificaron los datos biométricos de titulares de las cuentas. Ante este escenario, desde el Banco do Brasil se expresaron a través de la CNN: “Las investigaciones se iniciaron a partir de la investigación interna, que detectó irregularidades, que fueron comunicadas a las autoridades policiales. La normativa interna prevé soluciones administrativas que se pueden aplicar, que van desde la advertencia y suspensión hasta la desestimación de la posición y el despido”.
Gracias a la intervención de la Policía Civil del Río de Janeiro y el Ministerio Público del Río de Janeiro, bajo la operación “Llave Maestra”, se pudieron generar órdenes de allanamiento e incautación contra 11 de los sospechosos.
Interbank
En octubre de este año, una de las entidades financieras más conocidas de Perú sufrió una importante filtración de datos. Un actor malicioso apodado kzoldiyck afirmó haber accedido a datos sensibles de clientes de Interbank, gracias al uso de credenciales internas que le permitieron acceder a servidores internos de la entidad administrados por terceros.
Concretamente, esta filtración del banco puso al descubierto datos personales de más de 3 millones de usuarios: nombres completos, números de tarjetas, teléfonos, fechas de nacimiento, documentos de identidad y hasta detalles de diversas transacciones bancarias.
La entidad confirmó que “un tercero” había accedido a cierta información con el objetivo de para extorsionarlos, y así se pronunció en su cuenta oficial de X:
Imagen 1: Mensaje en X comparitod por Interbank
Luego del intercambio de varios mensajes entre el banco y el cibercriminal, y a sabiendas que la entidad no abonaría los 4 millones de dólares exigidos, el cibercriminal amenazó a la entidad asegurando que sufrirá las consecuencias de tal decisión.
Vale destacar que el saldo negativo de este periodo de inactividad (con cierres de sus tiendas en línea y la imposibilidad de procesar transacciones en sus tiendas físicas) significó para la empresa una pérdida cercana a los $15 millones de dólares en ingresos
Imagen 2: Mensaje enviado por Coppel a sus clientes.
A su vez, Raúl Goycoolea, Chief Information Officer de Coppel, detalló: “En 2 meses y medio recuperamos y pusimos en funcionamiento el 86% de los servicios de negocio que se vieron afectados por el ciberataque, pero fue hasta después de 3 meses que logramos recuperar el 100% de nuestros servicios de negocio que teníamos limitados”.
Air-e
El 2 de septiembre de este año la empresa colombiana que distribuye y comercializa energía eléctrica en los departamentos de Atlántico, Magdalena y La Guajira sufrió un serio ataque de ransomware, el cual afectó sus sistemas y hasta dejó a los usuarios sin poder acceder a servicios como el pago de facturas a través de su sitio web.
Concretamente, Air-e encendió sus alarmas el 30 de agosto, cuando detectó una actividad inusual en sus sistemas. Ya durante el fin de semana, se evidenció un comportamiento anómalo, por lo cual debieron tomar medidas concretas y hasta realizar la denuncia ante la Fiscalía General de la Nación.
¿Las consecuencias para la empresa? No solo que su capacidad operativa de Air-e se vio afectada, sino que hubo retrasos en la atención de sus clientes, y hasta su gestión financiera y las operaciones logísticas quedaron paralizadas. A través de sus canales oficiales, Air-e emtió un comunicado para confirmar que los medios de pago de la empresa no se vieron afectados y continuaron siendo seguros en todo momento.
Consejería Jurídica del Poder Ejecutivo Federal (CJEF)
La Consejería Jurídica del Poder Ejecutivo Federal (CJEF) fue una de las víctimas del grupo RansomHub, ataque que tuvo lugar el 15 de noviembre y culminó con el secuestro de más de 300GB de información, entre contratos, presupuestos e información de sus funcionarios.
Como prueba del ataque, el grupo publicó un contrato de lineamientos para el alquiler de inmuebles utilizados por la Consejería Jurídica. La confirmación sobre este incidente llegó por parte de la propia presidenta mexicana, Claudia Sheinbaum, quien afirmó: “Me van a entregar un informe al respecto”.
Imagen 3. Muestra de la información filrada del CJEF publicada por RansomHub
Según detalla el medio El Informador, el grupo había dado plazo hasta el 25 de noviembre para que la institución pagara el rescato, y sino la información recopilada sería liberada en la Deep Web. Como la entidad no efectuó el pago, el grupo liberó 206 GB de información.
Registro Nacional de las Personas
En abril de este año se publicaron en la plataforma de mensajería Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.
Si bien no se trata de un incidente de este año, la circulación en Telegram durante este año nos demostró cómo los datos que no pierden vigencia siguen circulando, incluso después de varios años de ocurrido un incidente. La filtración y publicación de estos datos ponen en riesgo a las personas ante ataques de phishing, de ingeniería social o incluso la suplantación de identidad.
Imagen 5: Miuestra de la información filtrada del RENAPER, publicada en Telegram.
Grupo Bimbo
En febrero surgió la noticia de que el Grupo Bimbo, empresa multinacional mexicana especializada en panificados y una de las más grandes del mundo, había sido víctima de un ataque de ransomware.
El grupo detrás del golpe es el ransomware Medusa, conocido por su capacidad de cifrar datos de los usuarios y añadir la extensión “. MEDUSA” a los archivos comprometidos. De hecho, el grupo no solo se atribuyó el ataque, sino que en su sitio web publicaron algunos archivos robados de la compañía como prueba.
CImagen 6: Pedido de rescate del grupo Ransomware Medusa a Bimbo.
Pensamientos finales
Estos casos reales de ataques vinculados a la seguridad de la información confirman la necesidad de que la ciberseguridad ocupe un rol estratégico en la agenda de las empresas y organizaciones de la región.
Ya sea por un ataque de ransomware o la filtración de datos, las consecuencias de estos incidentes pueden ser tan graves como irreversibles: desde el impacto monetario, a la exposición de datos sensibles y confidenciales, con la consecuente pérdida de confianza para con los clientes y/o usuarios.
Ante este escenario y ya con la mira puesta en el 2025, la adopción de medidas proactivas como la implementación de prácticas de seguridad robustas deben ser prioridad para así reducir sensiblemente la probabilidad de que un ataque sea exitoso.
Entre las principales acciones que deben contemplar las organizaciones, se destacan estar actualizadas con los últimos parches de seguridad, priorizar la educación continua del personal, e implementar de soluciones de respaldo y recuperación de datos efectivas.
Investigadores han confirmado la existencia de un exploit con PoC para la vulnerabilidad CVE-2024-49112, también conocida como LDAP Nightmare.Esta vulnerabilidad crítica tiene un impacto devastador en servidores Windows no parcheados, incluyendo controladores de dominio de Active Directory.
🛠 Detalles técnicos de la vulnerabilidad
🔸Tipo: Ejecución remota de código (RCE).
🔸Impacto: Puede causar reinicios forzados de servidores Windows, incluyendo DCs, explotando el servicio LDAP.
🔸Vectores de ataque: No requiere autenticación; basta con conectividad a Internet para consultas DNS.
🔸Sistemas afectados:Todas las versiones de Windows Server no parcheadas.
🔸Severidad: Crítica (CVSS 9.8). Impacto completo en confidencialidad, integridad y disponibilidad (C-I-D). La vulnerabilidad CVE-2024-49112 (LDAP Nightmare) permite la ejecución remota de código sin necesidad de autenticación, poniendo en riesgo tanto el acceso no autorizado a datos sensibles, como la manipulación de configuraciones críticas y la interrupción de servicios clave mediante reinicios forzados de servidores.
🚨Impacto y riesgos
Vector de ataque: El exploit se basa en consultas maliciosas de LDAP que desencadenan fallos críticos en el servicio LSASS (Local Security Authority Subsystem Service).
Explotación confirmada: Se aprovecha un desbordamiento de enteros en wldap32.dll, permitiendo a los atacantes manipular respuestas CLDAP y colapsar servidores vulnerables.
🔍 Medidas de mitigación y detección
1️⃣ Aplicar parches de seguridad: El parche de diciembre de 2024 de Microsoft corrige esta vulnerabilidad.
2️⃣ Monitorización: Establece reglas para identificar tráfico LDAP/CLDAP sospechoso, respuestas DNS SRV inusuales y actividad maliciosa en DsrGetDcNameEx2.
3️⃣Revisión de eventos:
Eventos relevantes:
🔹DNS SRV queries dirigidas a nombres de dominio no reconocidos.
🔹Respuestas LDAP con valores atípicos.
IDs a monitorizar:
🔹ID 4625 (fallos de inicio de sesión).
🔹ID 4662 (operaciones LDAP no autorizadas).
🚀 Recomendaciones a los equipos de seguridad
La publicación del PoC para la otra CVE-2024-49113 (DoS) reduce el tiempo de preparación de los atacantes. Parchea tus sistemas y configura medidas para mitigar posibles incidentes. La seguridad de tus controladores de dominio es vital para proteger tu red.
Así se desprende de un estudio de Visa que indica que más de un tercio (36%) planea adoptar pagos biométricos en los próximos cinco años.
El crecimiento exponencial de los pagos digitales ha traído consigo una mayor preocupación por proteger la información financiera de los usuarios y por garantizar la seguridad de las transacciones. En este contexto, marcado también por el imparable aumento del fraude digital, Visa ha publicado un estudio que revela que la biometría se posiciona como una de las herramientas preferidas por los españoles para realizar operaciones de forma segura y salvaguardar sus datos.
Según ha concluido, más de la mitad de los españoles (53%) considera que la autenticación biométrica es más segura que las contraseñas y el 47% confía más en la biometría que en los métodos tradicionales.
No obstante, existen algunas razones por las que todavía no utilizan la biometría para pagos y autenticaciones online, como son la preferencia por el método usuario y contraseña (42%), el deseo de no compartir información adicional (35%), la percepción de falta de seguridad (27%), la fiabilidad (24%) o la preferencia por identificaciones físicas (20%). Pero la biometría genera mucha confianza. De hecho, más de un tercio (36%) de los encuestados planea adoptar soluciones de pago biométrico en los próximos cinco años, y un 52% cree que la biometría tendrá un impacto positivo en la sociedad y puede ayudar a reducir el fraude.
"La seguridad es cada día más importante para garantizar una buena experiencia de compra. En este contexto, la biometría está transformando la forma en que pagamos: no solo simplifica la experiencia de pago, sino que proporciona una capa adicional de protección especialmente importante en momentos de grandes compras como Black Friday o la Navidad", afirma Eduardo Prieto, director general de Visa en España. "La biometría ofrece una solución que equilibra comodidad y seguridad, permitiendo a los consumidores comprar con confianza mientras protegemos sus transacciones del fraude", apunta.
Los bancos españoles ya cuentan con más de 40 casos de uso en los que es necesario que los clientes verifiquen su identidad mediante biometría, según datos de BBVA expuestos por Visa.
Otros entornos donde la biometría gana relevancia
Además, Visa subraya que la utilidad de la biometría no se limita al ámbito de los pagos, sino que también proporciona una mayor seguridad y comodidad en otros entornos.
En esta línea, el estudio, realizado por Morning Consult para Visa, señala que más de la mitad (54%) de los consumidores está dispuesto a sustituir su DNI físico por un DNI digital que proteja mejor su información personal. Asimismo, el 49% se sentiría más seguro utilizando biometría a través de una identificación digital y el 45% estaría abierto a sustituir objetos cotidianos -como llaves de casa o del coche, pasaporte, etc.- por dispositivos biométricos.
Entre los escenarios en los que los españoles consideran más práctica esta tecnología destacan los aeropuertos (55%), los hoteles (53%) y los eventos masivos, como conciertos (32%) o partidos de fútbol (29%). Incluso en entornos de ocio nocturno, como discotecas, un 19% se muestra favorable al uso de identificaciones digitales basadas en biometría.