CIBERSEGURIDAD

Tres cuartas partes de la población de Corea del Sur se ven afectadas por la violación de datos

Diario de Joongang de Corea ha informado que los piratas informáticos han accedido a 220 millones de registros de datos de 27 millones de personas. La Agencia de Policía Provincial de Jeolla del Sur dijo que arrestaron a un hombre de 24 años, conocido solo por el apellido Kim, así como a otras 15 personas.

Se cree que Kim compró datos personales de 220 millones de personas, incluidos los nombres, números de registro de residentes, nombres de cuentas y contraseñas de un pirata informático chino que conoció en 2011. Luego se cree que utilizó una herramienta de piratería conocida como «extractor». utilizar la información personal para robar la moneda del juego en línea. Se cree que ha ganado el equivalente a 235.000 libras esterlinas para sí mismo después de dar una parte de las ganancias al hacker chino que le dio la información inicial.

Amichai Shulman, CTO de Imperva, dijo que esto demuestra que la monetización de la información personal sigue siendo el principal impulsor de violaciones de datos como estas, “los atacantes encuentran muchas formas de monetizar la información robada. Para este individuo coreano en particular, fue piratear juegos en línea y acumular moneda virtual que a través de algunos procesos se puede convertir en moneda real. Para el individuo chino, estaba vendiendo la información al chico coreano. De una forma u otra, parece que la información personal todavía es relativamente fácil de monetizar y, por lo tanto, es un objetivo valioso para los piratas informáticos «.

Shulman también sugirió que este resultado no habría sido un ataque aislado, lo que sugiere que las empresas no están mirando la parte correcta de la red. “Aunque probablemente no se haya tomado de una sola fuente en un solo incidente, la información vendida por los chinos puede atribuirse (con alta certeza) a una pequeña cantidad de grandes infracciones. Parece indicar una falta de visibilidad en ciertas organizaciones con respecto a los patrones de acceso a los datos y la falta de visibilidad en general de la actividad del centro de datos. En particular, probablemente estas organizaciones desconocían la violación hasta la captura del sospechoso «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar