Violación de datos de GoDaddy expone la información de más de 1 millón de clientes de WordPress - Masterhacks Blog

Violación de datos de GoDaddy expone la información de más de 1 millón de clientes de WordPress

La compañía de alojamiento web GoDaddy, reveló el lunes pasado una violación de datos que resultó en el acceso no autorizado a datos personales de 1.2 millones de clientes activos e inactivos, lo que lo convierte en el tercer incidente de seguridad que sale a la luz desde 2018.

En una presentación ante la Comisión de Bolsa y Valores de Estados Unidos (SEC), el registrador de dominios más grande del mundo dijo que un tercero malicioso logró obtener acceso a su entorno de alojamiento de WordPress administrado el pasado 6 de septiembre, con la ayuda de una contraseña comprometida, usándola para obtener información sensible de sus clientes. No se sabe si la contraseña comprometida se protegió con autenticación de dos factores.

GoDaddy cuenta con más de 20 millones de clientes, con más de 82 millones de nombres de dominio registrados usando sus servicios.

La compañía dijo que descubrió el problema el 17 de noviembre. Se está llevando a cabo una investigación sobre el incidente y la compañía dijo que está «contactando a todos los clientes afectados directamente con detalles específicos». Se cree que el intruso accedió a la siguiente información:

  • Direcciones de correo electrónico y números de clientes de hasta 1.2 millones de clientes de WordPress administrados activos e inactivos.
  • Se expuso la contraseña de administrador de WordPress original que se estableció en el momento del aprovisionamiento.
  • sFTP y nombres de usuario y contraseñas de bases de datos asociados con sus clientes activos e inactivos.
  • Claves privadas SSL para un subconjunto de clientes activos.

GoDaddy dijo que está en proceso de emisión e instalación de nuevos certificados para los clientes afectados. Como medida de precaución, la compañía también declaró que restableció las contraseñas afectadas y está reforzando su sistema de aprovisionamiento con protecciones de seguridad adicionales.

Según el director ejecutivo de Wordfence, Mark Maunder, «GoDaddy almacenaba las contraseñas sFTP de tal forma que se podían recuperar las versiones de texto sin formato de las contraseñas, en lugar de almacenar salt hashes de estas contraseñas o proporcionar autenticación de clave pública, que son las mejores prácticas de la industria».

Aunque las violaciones de datos ya no son una ocurrencia esporádica, la exposición de direcciones de correo electrónico y contraseñas presenta un riesgo de ataques de phishing, sin mencionar que permite a los atacantes violar los sitios vulnerables de WordPress para cargar malware y acceder a otra información de identificación personal almacenada en ellos.

«En los sitios donde se expuso la clave privada SSL, un atacante podría descifrar el tráfico utilizando la clave privada SSL robada, siempre que pudiera realizar con éxito un ataque man-in-the-middel (MiTM) que intercepte el tráfico cifrado entre un visitante del sitio y un sitio afectado», dijo Maunder.

Actualización

La violación de datos de GoDaddy puede ser más profunda de lo que la compañía ha estado dispuesta a admitir, como lo han hecho varias subsidiarias de los servicios administrados de WordPress de la empresa, como 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple y tsoHost, que se han encontrado afectados.

GoDaddy dijo a Wordfence que «una pequeña cantidad de usuarios de WordPress administrados activos e inactivos en esas marcas se vieron afectados», aunque no está claro de forma exacta cuántos usuarios adicionales pudieron haber expuesto sus detalles confidenciales a raíz del incidente de seguridad.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *