Uber señala a un grupo de hackers adolescentes como los autores de ambos ciberataques.
Uber señala a un grupo de hackers adolescentes como los autores de ambos ciberataques.
/ AFP
Redacción EC

señala a Lapsus$, un grupo de hackers adolescentes, como los autores del ciberataque que sufrió el fin de semana. La empresa señala que estos también fueron los causantes de la filtración de contenido de GTA 6 y que están en comunicación con las autoridades de Estados Unidos.

Creemos que este atacante (o atacantes) están afiliados a un grupo de hackers llamado Lapsus$, que ha estado cada vez más activo durante el último año, más o menos. Este grupo generalmente usa técnicas similares para atacar a las empresas de tecnología, y solo en 2022 ha hackeado a Microsoft, Cisco, Samsung, Nvidia y Okta, entre otros”, indica Uber en su publicada en su sala de prensa.

MIRA: Uber investiga posible quiebre de seguridad en su sistema

Además, la empresa también indica que Lapsus$ fue el grupo que filtró contenido del próximo GTA 6. “También hay informes, durante el fin de semana, de que este mismo actor hackeó al fabricante de videojuegos Rockstar Games. Estamos en estrecha coordinación con el FBI y el Departamento de Justicia de los EE. UU. en este asunto y continuaremos apoyando sus esfuerzos”, añade.

Uber asegura que se encuentra investigando lo sucedido y que está fortaleciendo la seguridad de sus sistemas. “Estamos trabajando con varias firmas forenses digitales líderes como parte de la investigación. También aprovecharemos esta oportunidad para continuar fortaleciendo nuestras políticas, prácticas y tecnología para proteger aún más a Uber contra futuros ataques”, afirma.

MIRA: Un robot de delivery de Uber interrumpió una presunta escena del crimen en Los Angeles | VIDEO

¿Cómo hackearon a Uber?

Según la misma empresa, los hackers compraron una contraseña corporativa en el mercado negro. “Un atacante comprometió la cuenta de un contratista de Uber EXT. Es probable que el atacante haya comprado la contraseña corporativa de Uber del contratista en la dark web, después de que el dispositivo personal del contratista se infectara con malware, exponiendo esas credenciales. Luego, el atacante intentó repetidamente iniciar sesión en la cuenta de Uber del contratista. Cada vez, el contratista recibió una solicitud de aprobación de inicio de sesión de dos factores, que inicialmente bloqueó el acceso. Eventualmente, sin embargo, el contratista aceptó uno y el atacante inició sesión con éxito”, señala.

MIRA: Uber Eats y el auto autónomo que entregará los pedidos de comida | VIDEO

De esta manera, los hackers obtuvieron los permisos. “A partir de ahí, el atacante accedió a varias otras cuentas de empleados que finalmente le dieron permisos elevados para una serie de herramientas, incluidas G-Suite y Slack. Luego, el atacante publicó un mensaje en un canal de Slack de toda la empresa, que muchos de ustedes vieron, y reconfiguró OpenDNS de Uber para mostrar una imagen gráfica a los empleados en algunos sitios internos”, añade.

Pese a la brecha de seguridad, Uber afirma que los hackers no obtuvieron información sensible de sus usuarios y conductores, además de seguir funcionando. “En todo momento, pudimos mantener todos nuestros servicios públicos de Uber, Uber Eats y Uber Freight operativos y funcionando sin problemas”, indica.

Contenido sugerido

Contenido GEC