Saltar menú de navegación Teclas de acceso rápido
Dólar (BNA): $- / $-
Dólar Blue: $- / $-
Peso Chileno: $- / $-
Nacionales

Senado: piratas informáticos filtraron 30 mil archivos robados en enero pasado

El grupo de delincuentes que se atribuye el ataque, Vice Society, publicó en su página de la dark web la información que obtuvo. Contiene currículums, solicitudes de antecedentes penales de empleados, correos electrónicos y fotografías.

Un grupo de hackers que había realizado un ataque cibernético contra el Senado en enero pasado publicó en las últimas horas la información que obtuvo: currículums, solicitudes de antecedentes penales de empleados, correos electrónicos y fotografías.

Se trató de un ataque de ransomware o secuestro de información que consiste en capturar y cifrar datos, archivos, carpetas del sistema, para luego pedir un rescate a la víctima.

Las autoridades de la cámara alta denunciaron el hecho de inmediato y habían aclarado que no se iba a pagar a los atacantes para recuperar la información sustraída de las computadoras del lugar. En tanto, Vice Society -grupo de delincuentes que se atribuyen el robo- filtraron este fin de semana la información robada que obtuvieron en aquel incidente: 30 mil archivos.

Los archivos se publicaron en el sitio oficial de Vice Society, que se encuentra en la dark web, una porción de la red a la cual no se puede acceder desde los motores de búsqueda habituales.

Para acceder a este espacio necesitarás entrar a darknets, que son redes que se superponen a la web pública y a la cual se puede acceder por medio de programas específicos como Freenet, ZeroNet o Tor, que es el más popular.

Hasta el momento, los investigadores del hecho no lograron determinar cómo se dio el ataque de ransomware: cómo hicieron los atacantes para entrar a los equipos, robar y cifrar la información. En general, puede producirse por una vulnerabilidad del sistema, es decir, por algún "agujero informático" por el cual lograron ingresar o tras engañar a un empleado para que comparta datos de accesos al sistema.

Ataque cibernético

Comentarios

Te puede interesar

Teclas de acceso