El proveedor de servicios de transporte Uber sufrió un ciberataque en el que un presunto hacker de 18 años descargó informes de vulnerabilidad de HackerOne y compartió capturas de pantalla de los sistemas internos de la empresa, el panel de correo electrónico y el servidor de Slack.
Las capturas de pantalla compartidas por el pirata informático parecen mostrar acceso completo a muchos de los sistemas de TI críticos de Uber, incluido el software de seguridad de la empresa y el dominio de Windows.
El atacante de Uber tenía acceso completo
El atacante también pirateó el servidor Uber Slack, que utilizó para enviar mensajes a los empleados diciendo que la empresa había sido pirateada. Sin embargo, las capturas de pantalla de Slack de Uber muestran que estos anuncios se encontraron inicialmente con memes y bromas, ya que los empleados no sabían que se estaba produciendo un ciberataque real.
Según sangradocomputer, desde entonces Uber confirmó el ataque y tuiteó que están en contacto con las fuerzas del orden y publicarán información adicional a medida que esté disponible. “Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con las fuerzas del orden público y publicaremos más actualizaciones aquí a medida que estén disponibles”, tuiteó la cuenta de Uber Communications.
Sin declaración oficial de Uber
Ian McShane, vicepresidente de estrategia de Arctic Wolf, dijo sobre el hackeo de Uber: "Si bien aún no hay una declaración oficial, una persona que se atribuyó la responsabilidad del ataque cibernético afirma que el acceso inicial fue diseñado socialmente por un empleado de Uber desprevenido que fue contactado por él, se hizo pasar por soporte técnico y restableció la contraseña. Luego, el atacante pudo conectarse a la VPN corporativa para obtener más acceso a la red de Uber. Al hacerlo, parece haber encontrado oro en forma de credenciales de administrador almacenadas en texto claro en un recurso compartido de red.
La barrera de entrada para este ataque resultó ser bastante baja. El ataque es similar a aquel en el que los atacantes se hicieron pasar por empleados de MSFT y engañaron a los usuarios finales para que instalaran registradores de pulsaciones de teclas o herramientas de acceso remoto. Dado el acceso que afirman haber obtenido, me sorprende que el atacante no haya intentado extorsionar el rescate. Parece que fue solo un acto 'divertido'".
¿Acceso al programa de recompensas por errores?
Actualmente no hay una explicación precisa del ataque. Varios medios informan que la cuenta de Uber estaba protegida con autenticación multifactor. El atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA. Según el New York Times, se dijo que el pirata informático tuvo acceso a las bases de datos de Uber y al código fuente como resultado del ataque.
Lo peor de todo es la suposición de que se dice que el atacante copió el sistema de tickets y, por lo tanto, los informes de vulnerabilidad del programa de recompensas por errores. Si eso fuera cierto, Uber tendría que esperar un nuevo ataque en cualquier momento y cerrar las brechas encontradas extremadamente rápido. Porque el atacante puede convertir rápidamente esta información en dinero en Darknet. Los expertos probablemente ya estén buscando ofertas adecuadas.
Más información en www.bloodingcomputer.com