Plomada

Los piratas informáticos engañaron a Apple y Meta con demandas legales falsas. estas en riesgo

Uno pensaría que los titanes de Big Tech realizarían controles de respaldo en cualquier persona que exija datos privados de usuario. Pero el año pasado aprendimos lo fácil que es burlarse de los ojos de una empresa. Una misteriosa pandilla de piratas informáticos forjó demandas legales para engañar a Google y Meta para que compartan direcciones de usuarios, números de teléfono y más.

Peor aún, puede haber sido un juego de niños: algunos expertos sospechan que una pandilla de adolescentes estaba detrás de la violación masiva de datos. Los adolescentes supuestamente se hicieron pasar por agentes del orden público y presentaron demandas legales falsas. Toque o haga clic aquí para obtener un consejo sorprendente para reconocer la falsificación.

Es bastante común que las fuerzas del orden soliciten información de los usuarios a las empresas tecnológicas. Pero es raro que las empresas caigan en solicitudes falsas de anzuelo, línea y plomo. Así es como los piratas informáticos lograron la estafa y qué hacer si eres un daño colateral.

Todas las violaciones de datos son un gran negocio, pero esta es particularmente complicada

Hasta el momento, los piratas informáticos han utilizado la información que han robado para llevar a cabo campañas de acoso, informa Bloomberg. Pueden usar la información para tomar el control de las cuentas o desencadenar un fraude financiero.

No piense ni por un momento que se trata de un incidente aislado. Los ataques a Meta y Apple son parte de una campaña dirigida a las grandes empresas tecnológicas.

Bloomberg asume que los piratas informáticos ingresaron a las bandejas de entrada después de ingresar a los sistemas de correo electrónico de las fuerzas del orden. Fue entonces cuando los piratas informáticos pueden haber descubierto solicitudes oficiales de datos de emergencia.

Es posible que hayan utilizado estos reclamos como modelos para sus reclamos legales falsificados. (Recuerde, no sabemos con certeza cómo sucedió esto; es solo una especulación). Toque o haga clic aquí para evitar un ataque de phishing que permite a los piratas informáticos leer y enviar correos electrónicos desde su cuenta.

¿Alguna vez has oído hablar de una solicitud de datos de emergencia? Aquí hay una descripción general rápida

Cuando la policía investiga delitos, a menudo recurre a la tecnología en busca de respuestas. Le pedirán a las plataformas de redes sociales que los ayuden mediante el envío de una orden judicial o citación oficial. En otras palabras, un juez debe aprobar la solicitud.

Las reglas son ligeramente diferentes cuando se trata de emergencia solicitudes de datos En estos casos, el tiempo es esencial, por lo que las reglas son un poco más flexibles. Los funcionarios no tienen que esperar la aprobación de un juez antes de enviar la solicitud. Por lo general, los agentes los envían a situaciones de alto riesgo, como cuando alguien está en peligro.

Entonces, cuando los piratas informáticos enviaron estas solicitudes, los funcionarios de Facebook y Meta pensaron que estaban haciendo lo correcto. Compartieron datos de usuarios para ayudar a los agentes, pero terminaron contribuyendo a campañas de acoso.

Las Consecuencias del Sistema de Reclamos Legales de Adolescentes Falsos

La policía inglesa ha realizado múltiples detenciones en las últimas semanas. Las autoridades dicen que el grupo de hackers Lapsus$ puede estar detrás del ataque. Este grupo ha atacado a muchos gigantes tecnológicos, desde Samsung y Nvidia hasta Okta y Microsoft.

A fines de marzo, las autoridades británicas arrestaron a siete personas sospechosas de tener vínculos con el grupo. Ahora están investigando a un joven de 16 años de Oxford, Reino Unido, según WePC.com. Sospechan que un adolescente podría ser el autor intelectual de la operación.

como te afecta

Es fácil perder la sensibilidad cuando se trata de filtraciones de datos. Pero debe estar atento porque la complacencia puede ponerlo en una desventaja significativa.

Piénsalo de esta manera: cada violación de datos de la que eres parte filtra un poco de información. Estos puntos de datos son como piezas de un rompecabezas. A medida que más y más empresas son pirateadas, más y más piezas de rompecabezas quedan expuestas al público.

Los piratas pueden juntar todas estas piezas si no te proteges. Luego pueden darse la vuelta y usar este acertijo informativo para hacerse pasar por ti. Dado que las violaciones de datos pueden conducir al robo de identidad, debe estar en guardia.

Un ladrón que robe su información privada puede tomar el control de sus cuentas bancarias e incluso cometer delitos en su nombre. Toque o haga clic aquí para obtener protección gratuita contra el robo de identidad. Consulte las guías a continuación para conocer algunas formas más de protegerse.

Leer más

¿Parte de una violación de datos? Estos son los pasos a seguir inmediatamente

Así es como se pueden usar sus datos robados después de una violación

Cambie estas 10 configuraciones de seguridad de Facebook para mejorar la privacidad

About the author

godeepersportfishing

Leave a Comment