Inicialmente, un hacker conocido como USDoD se atribuyó la responsabilidad de la violación, ofreciendo los datos en venta por 3,5 millones de dólares. El hacker afirmó que los datos incluían 2,9 mil millones de registros que cubrían a individuos de los Estados Unidos, Canadá y el Reino Unido. Sin embargo, el 6 de agosto de 2024, un usuario llamado Fenice publicó en un foro de hackers la versión más completa de los datos robados. Fenice afirmó que el verdadero autor era otro hacker llamado SXUL, y no USDoD.
Esta filtración de datos es particularmente preocupante ya que parece ser la versión más completa de los datos expuestos hasta ahora, ofreciendo un tesoro de información sensible de forma gratuita. Aunque la exactitud de los datos ha sido cuestionada debido a discrepancias como direcciones obsoletas y números de Seguro Social incorrectos, el volumen mismo de la filtración subraya los riesgos significativos que plantean tales violaciones. La presencia de múltiples registros para individuos debido a cambios de dirección complica aún más la situación, lo que dificulta determinar el alcance total de las personas afectadas.
La violación tiene implicaciones de gran alcance tanto para los individuos como para las organizaciones, destacando las vulnerabilidades en las prácticas de recopilación y almacenamiento de datos. Con los datos ahora ampliamente disponibles, existe un mayor riesgo de robo de identidad, fraude y otras actividades maliciosas. Este incidente sirve como un recordatorio claro de la importancia de medidas robustas de ciberseguridad y de la necesidad de que las organizaciones protejan la información personal que recopilan.
Source: Tom’s Hardware
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.