¿Cómo fue que ‘hackearon’ a Uber? Fue tan fácil que esto mismo podría pasar en su empresa

Este domingo 18 de setiembre se anunció que los mismos hackers que atacaron a Uber lo habrían hecho de nuevo, esta vez con el videojuego Grand Theft Auto VI o GTA 6, de la firma Rockstar Games, de Nueva York

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Se supone que se tiene lo mejor en tecnología de ciberseguridad. Se supone que, después de otros incidentes, se aprende. Pero el hackeo (lo correcto es crackeo) a Uber, revelado por la misma firma el pasado 15 de setiembre, ocurrió por la acostumbrada: el engaño a un empleado.

Uber anunció ese jueves en la noche estaba investigando un “incidente de seguridad cibernética”. De ahí en adelante se negó a comentar informes según los cuales un joven pirata informático había logrado acceder a la red digital de la empresa de transporte.

El cracker también habría ingresado a cuentas de las aplicaciones Amazon Web Services (AWS), HackerOne, Slack y, mediante esta última plataforma, envió un mensaje a los empleados de Uber diciendo: “Les anuncio que soy un hacker y Uber ha sufrido una violación de datos”.

Fue cuando la compañía, con sede en California, Estados Unidos, difundió la noticia del ataque y luego un hacker que dijo tener 18 años publicó capturas de pantalla tomadas desde el interior de las computadoras de Uber.

Desde entonces surgieron nuevos datos, no confirmados por las autoridades ni por las compañía involucradas. Según la cuenta Better City, que difunde noticias sobre ciberataques en todo el mundo, podría no ser un solo hacker.

Better City informó que, detrás del ataque cibernético contra Uber, podrían estar personas vinculadas al grupo de hackers LAPSUS$, supuestamente responsable de infracciones contra firmas como Okta, Samsung, Microsoft, Globant y otras compañías de alto perfil.

Este mismo domingo 18 de setiembre, poco antes del mediodía, Better Cyber publicó que la persona o las personas que presuntamente piratearon los sistemas de Uber ahora afirman haber pirateado el videojuego Grand Theft Auto VI o GTA 6, de la firma Rockstar Games, de Nueva York.

Los medios especializados indican que la supuesta filtración de GTA 6 difundió un archivo de 3 GB con un amplio contenido de 90 clips e imágenes de la nueva entrega de la popular serie de acción y aventuras. El material lo habría distribuido en el GTAForums un usuario que se hace llamar teapotuberhacker. Rockstar Games no ha confirmado la situación.

Simultáneamente los 100 TB de datos obtenidos a Uber por el hacker o los hackers se estaría vendiendo en el mercado negro. Esa posibilidad obliga a los usuarios a tomar las precauciones recomendadas por bancos y especialistas.

No fue con ciencia cuántica

Aunque se sabe que las supercomputadoras y la computación cuántica son o serán parte de los pertrechos a utilizar por los ciberdelincuentes, al parecer en el hackeo a Uber fue más simple.

“Dice (el hacker) que simplemente, después de determinar un nombre de usuario y una contraseña válidos, engañó a un miembro del personal de Uber para que le otorgara acceso a los sistemas internos”, afirmó a AFP el analista independiente de seguridad cibernética Graham Cluley en su sitio web.

Los comentarios en línea, hechos supuestamente por el pirata informático, indicaban que se dirigió a un empleado de Uber con notificaciones durante más de una hora y luego se comunicó con el trabajador a través de WhatsApp, asegurando ser miembro del equipo de soporte técnico de la compañía.

“Muchas otras empresas probablemente estén en riesgo de caer en un engaño similar”, advirtió Cluley.

Uber señaló el viernes 16 de setiembre que “no tenía evidencia de que el incidente involucrara el acceso a datos confidenciales”, como el historial de viajes de los usuarios.

La firma recalcó que todos los servicios (incluidos Uber, Uber Eats, Uber Freight y la aplicación Uber Driver, están operativos). “Las herramientas de software internas que eliminamos ayer como medida de precaución volverán a estar en línea esta mañana”, comunicó la compañía.

Los especialistas recalcan que en este caso se demuestra cuál es la llave que usualmente utilizan los ciberdelincuentes para ingresar a los sistemas personales o corporativos.

“Hay una razón por la que los expertos en seguridad cibernética dicen que el factor humano suele ser el eslabón más débil”, dijo Ray Kelly, miembro de Synopsys Software Integrity Group, en Silicon Valley. “Ya sea a través del phishing, con ataques por SMS (mensajes cortos de texto) o con una simple llamada telefónica para que un empleado renuncie a sus credenciales, la ‘ingeniería social’ será la ruta más fácil para un actor con malas intenciones”.

Epidemia

Parece una epidemia. El gobierno de EE. UU. anunció el miércoles 14 de setiembre anterior la acusación contra tres piratas informáticos iraníes que atacaron a cientos de entidades de varios países, entre ellas un hospital de niños y un centro de atención a víctimas de violencia doméstica en EE. UU., Reino Unido, Israel, Rusia e incluso Irán.

Según el FBI, los ataques fueron realizados entre octubre de 2020 y agosto de 2022 con fines de enriquecimiento personal, aunque los departamentos de Estado y del Tesoro de EE. UU. sostienen que los tres hackers son parte de un grupo de piratas informáticos afiliados a los Guardianes de la Revolución, el poderoso ejército ideológico iraní. Los tres hackers incluso se encuentran en Irán.

Washington los acusa de haber atacado redes informáticas en todo el mundo y que en EE. UU. habrían hackeado sistemas de gobiernos locales, un refugio de víctimas de violencia doméstica, un hospital de niños de Boston, firmas de contaduría y compañías generadoras de electricidad. Aprovechando las debilidades de los sistemas de encriptación de datos que usaban sus víctimas, les robaban la información y exigían decenas de miles de dólares para devolverla.

Esta misma semana, en un caso aparte, un subdominio de Ferrari fue pirateado por hackers que buscaban vender una colección falsa de NFT titulada Mint your Ferrari.

Los estafadores habrían aprovechado que, desde diciembre, el fabricante de autos deportivos de lujo adelantó que ingresaría al mercado de blockchain, lo que hizo creíble la oferta pues la compañía aún no ha publicado sus NFT oficiales. La página web hackeada fue eliminada, pero los hackers habrían logrado obtener poco menos de $1.000 a través de una billetera digital de la criptomoneda Ethereum.

Cuando Ethereum recibió reportes de actividades sospechosas vinculadas a esa cuenta emitió una alerta y eliminaron la cuenta. Los piratas informáticos pueden haber aprovechado una falla en un sistema utilizado en la página web hackeada.