El hack de GoTo proporciona a los atacantes tanto copias de seguridad como claves de cifrado

Un ataque de GoTo relacionado con la vulnerabilidad de LastPass fue mucho peor de lo anunciado inicialmente. La empresa, anteriormente conocida como LogMeIn, ha revelado que los atacantes no solo obtuvieron copias de seguridad cifradas de los datos de los clientes, sino también una clave de cifrado para al menos algunos de esos datos. Es una historia similar al hackeo de LastPass, que siguió un camino similar, desde un anuncio inicial discreto hasta revelar que era significativamente peor de lo que se temía inicialmente…

truco de LastPass

La subsidiaria de GoTo, LastPass, anunció en agosto que sufrió un ataque a sus propios sistemas, pero dijo que en ese momento no había evidencia de que los datos de los usuarios estuvieran comprometidos. Eso cambió en diciembre cuando la empresa reveló que los atacantes efectivamente habían accedido a los datos de los clientes. En ese entonces, se decía que las contraseñas eran seguras porque solo el cliente tenía la clave de descifrado. LastPass luego fue aún más lejos, admitiendo que se obtuvieron muchos más datos.

Se obtuvieron copias de las bóvedas de contraseñas de los clientes junto con nombres, direcciones de correo electrónico, direcciones de facturación, números de teléfono y más.

La empresa siguió insistiendo en que los inicios de sesión de los clientes eran seguros, pero un investigador de seguridad la acusó de decir «verdades a medias y mentiras descaradas». El rival de administración de contraseñas, 1Password, negó que las contraseñas de los clientes no se vieran comprometidas debido a prácticas de seguridad débiles.

Ir a hackear

En noviembre, GoTo dijo que los atacantes obtuvieron acceso al entorno de desarrollo de la empresa y al almacenamiento en la nube de terceros utilizado tanto por ella como por LastPass. El anuncio fue relativamente discreto, en el que parecía que solo se accedía a los datos de la empresa, no a los datos de los clientes. Sin embargo, la compañía recientemente comenzó a enviar correos electrónicos a los clientes para informarles que se ha accedido a las copias de seguridad de sus datos.

La información en las copias de seguridad afectadas incluye los nombres de usuario de su cuenta Central y Pro, así como contraseñas con sal y hash. También incluye su información de aprovisionamiento y aprovisionamiento, secuencias de comandos de uno a muchos (solo Central), cierta información de autenticación de múltiples factores, licencias y datos de compra, como el correo electrónico del usuario, números de teléfono, direcciones de facturación y los últimos cuatro dígitos de la tarjeta de crédito. números (no almacenamos la tarjeta de crédito o los datos bancarios completos).

GoTo también admitió que se obtuvo una clave de cifrado para al menos algunos de los datos.

Además, tenemos pruebas de que un atacante también extrajo una clave de cifrado para parte de los datos cifrados. Sin embargo, como parte de nuestros protocolos de seguridad, usamos sal y hash de contraseñas para cuentas Central y Pro. Esto proporciona una capa adicional de seguridad dentro de las copias de seguridad cifradas.

Sin embargo, Bleeping Computer dice que esa puede no ser toda la historia.

Si bien la empresa no ha compartido el tipo de encriptación utilizada para las copias de seguridad, si se usa una encriptación asimétrica como AES, podría ser posible desencriptar las copias de seguridad usando la clave de encriptación robada.

GoTo impone el restablecimiento de contraseñas en las cuentas afectadas, pero no parece que hacerlo impida el acceso a los datos ya obtenidos por los piratas informáticos. Foto: Markus Spiske/Unsplash FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.


Visite 9to5Mac en YouTube para obtener más noticias de Apple:

Deja una respuesta

Tu dirección de correo electrónico no será publicada.