Una comprobación de circunstancias dejó desprotegida una enorme saco de datos en recta que contenía 2,2 TB de datos de personas, según una investigación de Cybernews.
La empresa de comprobación de circunstancias MC2 Data dejó la saco de datos sin contraseña y fácilmente accesible para cualquier persona en Internet. MC2 Data recopila datos disponibles públicamente para proporcionar a los tomadores de decisiones información sobre si cualquiera puede traspasar una casa, trabajar en su empresa o admitir un préstamo.
Los datos generalmente se recopilan de fuentes en recta, como circunstancias penales, historial sindical, datos familiares y detalles de contacto.
Al igual que la enorme violación de datos públicos nacionales, este es otro ejemplo de empresas de las que la mayoría de nosotros nunca hemos audición tener bases de datos extensas con una enorme cantidad de datos personales. En este caso, los investigadores encontraron 106.316.633 registros que contenían información privada sobre ciudadanos estadounidenses.
Cybernews estima que al menos 100 millones de personas se ven afectadas, lo que significa que aproximadamente uno de cada tres ciudadanos estadounidenses puede esperar encontrar sus datos en el conjunto de datos.
Los sitios web que opera MC2 Data incluyen:
- Registros privados
- Informes Privados
- Buscador de personas
- Los buscadores de personas
- PersonasBuscarEstados Unidos
Y los datos filtrados incluían:
- Nombres
- Correos electrónicos
- direcciones IP
- Agentes de becario
- Contraseñas cifradas
- Información de suscripción parcial
- Direcciones de casa
- fechas de origen
- Números de teléfono
- Registros de propiedad
- Registros legales
- Registros de propiedad
- Datos de familiares, parientes, vecinos.
- Historial de empleo
Para empeorar las cosas, todavía se filtraron los datos de 2.319.873 usuarios que se suscribieron a los servicios de MC2 Data.
Es incomprensible que se permita la existencia de servicios como estos sin ningún tipo de control o sentido de responsabilidad. Independientemente de todas las regulaciones y leyes que estas empresas deben cumplir, descubrimos una y otra vez que sus medidas de seguridad están por debajo de la media.
Como lo expresaron los investigadores:
“Aunque los servicios de comprobación de circunstancias siguen intentando organizar estos casos, no han podido detener por completo el uso de sus servicios. Una filtración de este tipo es una mina de oro para los ciberdelincuentes, ya que les facilita el acercamiento y reduce el peligro, permitiéndoles hacer un uso indebido de estos informes detallados de modo más efectiva”.
Protegiéndose a posteriori de una violación de datos
Hay algunas acciones que puede tomar si es, o sospecha que pudo activo sido, víctima de una violación de datos.
- Consulte los consejos del proveedor. Cada infracción es diferente, así que consulte con el proveedor para investigar qué sucedió y siga los consejos específicos que le ofrezcan.
- Cambia tu contraseña. Puedes hacer que una contraseña robada sea inútil para los ladrones cambiándola. Elija una contraseña segura que no utilice para cero más. Mejor aún, deje que un administrador de contraseñas elija una por usted.
- Habilite la autenticación de dos factores (2FA). Si puede, utilice una clave de hardware, una computadora portátil o un teléfono compatible con FIDO2 como segundo coeficiente. Algunas formas de autenticación de dos factores (2FA) pueden ser objeto de phishing tan fácilmente como una contraseña. La 2FA que depende de un dispositivo FIDO2 no puede ser objeto de phishing.
- Cuidado con los vendedores falsos. Los ladrones pueden contactarlo haciéndose suceder por el comerciante. Consulte el sitio web del proveedor para ver si se están comunicando con las víctimas y verifique la identidad de cualquier persona que se comunique con usted utilizando un canal de comunicación diferente.
- Tome su tiempo. Los ataques de phishing a menudo se hacen suceder por personas o marcas que conoce y utilizan temas que requieren atención urgente, como entregas perdidas, suspensiones de cuentas y alertas de seguridad.
- Considere no acumular los datos de su plástico. Definitivamente es más conveniente ganar que los sitios recuerden los detalles de su plástico, pero recomendamos insistentemente no acumular esa información en sitios web.
- Configure el monitoreo de identidad. El monitoreo de identidad le alerta si se descubre que su información personal se comercializa ilegalmente en recta y le ayuda a recuperarse a posteriori.
Si desea conocer qué datos personales suyos han sido expuestos en recta, puede utilizar nuestro escaneo gratis de Huella Digital. Complete la dirección de correo electrónico que le interesa (es mejor remitir la que usa con más frecuencia) y le enviaremos un referencia gratis.
No solo informamos sobre amenazas: ayudamos a defender toda su identidad digital
Los riesgos de ciberseguridad nunca deberían echarse más allá de un titular. Proteja su información personal (y la de su grupo) mediante el uso de protección de identidad.