Los estafadores se dirigieron a uno de los proveedores de servicios externos de MetaMask para obtener acceso a datos personales, como direcciones de correo electrónico.
Miles de usuarios de MetaMask que se comunicaron con el servicio de atención al cliente durante el último período de 18 meses, fueron objeto de una violación de datos personales, según informó ConsenSys recientemente.
Se estima que 7.000 personas tenían información privada, como direcciones de correo electrónico comprometida entre agosto de 2021 y febrero de 2023. La extensión del navegador de MetaMask y los usuarios de las aplicaciones móviles no se vieron afectados, según ConsenSys.
Los estafadores se dirigieron a un proveedor de servicios externo que MetaMask usa para crear tickets de atención al cliente, que es cómo se aprovecharon para incautar los datos personales.
“El incidente ocurrió cuando actores no autorizados obtuvieron acceso a los sistemas del proveedor de servicios de terceros”, dijo ConsenSys en la publicación. “Como resultado de este incidente, es posible que un tercero no autorizado haya accedido a esos datos a los usuarios de MetaMask que enviaron datos personales a nuestro servicio de atención al cliente”.
Los datos comprometidos incluyen principalmente información personal “limitada” necesaria para identificar a los clientes para las necesidades de soporte, pero los usuarios podrían haber compartido información adicional en la función de chat que fue incautada.
ConsenSys ha detenido el acceso no autorizado y la amenaza ya no continúa pero lo usuarios deben mantenerse alerta. Además, los usuarios afectados pueden ser objeto de futuras estafas de phishing.
La brecha de seguridad se produce cuando los usuarios informaron de un aumento en los intentos y esquemas de phishing relacionados con la criptografía.
Relacionado
Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo
Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!
Botnet GoTrim es utilizada para acceder a sitios web de WordPress
Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!
El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising
Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!
Google Chrome agrega compatibilidad con Passkey
La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!
¿Cómo descargar aplicaciones desde Internet de forma segura?
En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!