{"id":2440,"date":"2020-12-04T20:32:34","date_gmt":"2020-12-05T01:32:34","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2440"},"modified":"2020-12-05T12:44:29","modified_gmt":"2020-12-05T17:44:29","slug":"lo-que-no-sabias-del-ciberataque-a-cencosud-jumbo","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/lo-que-no-sabias-del-ciberataque-a-cencosud-jumbo\/","title":{"rendered":"Lo que no sabias del Ciberataque a Cencosud Jumbo"},"content":{"rendered":"\n<p>M\u00e1quinas registradoras imprimiendo tickets \u201ca lo loco\u201d, sin freno. Y un fuerte mensaje en ingl\u00e9s: <strong>\u201cSi no pagan, publicaremos toda la informaci\u00f3n de sus clientes\u201d<\/strong>.<br>Ese fue el escenario que encontraron los empleados y gerentes de las tiendas de Cencosud no s\u00f3lo en la Argentina, sino tambi\u00e9n en Chile, Per\u00fa y Colombia. La falla de seguridad, en tierras albicelestes, afect\u00f3 a los locales de Jumbo, Easy, Disco, Vea y Blainstein.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=498776905  fetchpriority=\"high\" decoding=\"async\" width=\"522\" height=\"510\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-2.png\" alt=\"\" class=\"wp-image-2446\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:522\/h:510\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-2.png 522w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:293\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-2.png 300w\" sizes=\"(max-width: 522px) 100vw, 522px\" \/><\/figure>\n\n\n\n<p>Se trata de uno de los mayores ataques de los que se tenga memoria en la regi\u00f3n. Mucho m\u00e1s a\u00fan que el \u00faltimo perpetrado en Migraciones, que amenazaba con publicar informaci\u00f3n sensible de los argentinos que hab\u00edan ingresado o salido del pa\u00eds, pero como el Estado argentino se rehus\u00f3 a cumplir con las exigencias, la banda difundi\u00f3 todos los datos presuntamente robados.<\/p>\n\n\n\n<p>En el ataque a Cencosud, los cibercriminales amenazaron al gigante trasandino con publicar detalles personales de sus clientes, como sus nombres, n\u00fameros de documentos y credenciales de las tarjetas de cr\u00e9dito. As\u00ed, cualquiera que accede a esa informaci\u00f3n podr\u00eda generar fraudes a escala global. <\/p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/twitter.com\/i\/status\/1327784305465188353\n<\/div><\/figure>\n\n\n\n<p>El viernes, un grupo de atacantes desconocido lanz\u00f3 sobre Cencosud lo que se conoce como un ransomware o un \u201csecuestro 4.0\u201d. Cencosud cerr\u00f3 sus locales por algunas horas y puso en standby sus sitios web. El lunes volvieron a estar online, con mayor velocidad que de costumbre, ante la baja cantidad de usuarios que ni siquiera se atreven a probar el servicio.<\/p>\n\n\n\n<p>Lo que hacen los cibercriminales es cifrar los datos de una empresa u organizaci\u00f3n, por lo que quedan inutilizables para sus propietarios. Para entregar la clave que reestablezca el acceso, suelen pedir un rescate, especialmente en criptomonedas.<\/p>\n\n\n\n<p>Los expertos afirman que la estrategia utilizada fue pensada con suma precisi\u00f3n y cuidado:<br>Se lanz\u00f3 un viernes, antes del fin de semana, cuando los supermercados registran su mayor facturaci\u00f3n. As\u00ed, obligaron a los gerentes a tomar determinaciones \u201cde apuro\u201d, para alentar la acci\u00f3n m\u00e1s sencilla y menos recomendada: abonar \u201cSi acced\u00e9s al pago, sent\u00e1s un mal precedente: te convert\u00eds en v\u00edctima para siempre. Si no pag\u00e1s, los datos de tus clientes se difundir\u00e1n\u201d, afirma un hacker \u00e9tico que prefiere el anonimato.<br>Y completa: \u201cLas empresas m\u00e1s grandes del mundo sufren ataques y lo mantienen en silencio. En EE.UU. ya existen seguros que cubren a las compa\u00f1\u00edas ante las p\u00e9rdidas econ\u00f3micas de este tipo\u201d.<br>El total hermetismo fue la estrategia de la firma, que inici\u00f3 un proceso para seguir operando mientras se reestablece la situaci\u00f3n. Con carteles en sus sucursales, anunciaba que por \u201cun problema tecnol\u00f3gico\u201d s\u00f3lo iba a aceptar ventas en efectivo, d\u00e9bito o tarjeta en un pago.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Del otro lado de la cordillera tambi\u00e9n se mantiene el silencio. Diversas fuentes apelan a que se utiliz\u00f3 un ramsonware conocido como Egregor, capaz de ingresar a trav\u00e9s de aplicaciones de escritorio remoto. Es decir, el software malicioso entr\u00f3 por una de las computadoras del personal que realiza tareas desde su hogar, en la modalidad de teletrabajo, dejando expuesta toda la red del gigante del retail.<\/p><\/blockquote>\n\n\n\n<p>Horacio Azzolin, titular de la Unidad Fiscal Especializada en Ciberdelincuencia que colaborar\u00e1 en la causa con el Fiscal Guillermo Mariju\u00e1n, afirma que se trata de un fen\u00f3meno en aumento.<br>\u201cCifras oficiales no hay, pero hubo un incremento de los reportes y recibimos alertas de Interpol. Vemos ataques a Pymes, empresas grandes y organismos p\u00fablicos\u201d, afirma Azzolin.<br>Los atacantes pidieron a Cencosud comunicarse por un chat a trav\u00e9s de TOR, un navegador ultraprivado.<br>Y completa: \u201cEstar conectado a la red de la casa, no es lo mismo que la de la compa\u00f1\u00eda. El teletrabajo genera ciertos riesgos de seguridad: incluso hay equipos compartidos dentro del hogar\u201d.<br>Los miles de tickets que se imprimieron el viernes indicaban a la empresa que deb\u00eda conectarse a un chat a trav\u00e9s de TOR, un navegador que utiliza la red del mismo nombre para garantizar el anonimato y evitar rastreos. De hecho, est\u00e1 basado en Onion Routing, un proyecto de la marina estadounidense para ofrecer comunicaciones libres de espionaje.<\/p>\n\n\n\n<p>Por lo tanto, es de esperar que el pago del rescate se realice en criptomonedas \u2013Bitcoin, o mejor a\u00fan, Monero, que hace hincapi\u00e9 en el anonimato\u2013 para evitar que las autoridades logren hallar al autor.<\/p>\n\n\n\n<p><strong>Bitcoin, la preferida<\/strong><br>El ataque a Cencosud no es un caso aislado de estafas con divisas virtuales. Es un fen\u00f3meno en alza que signific\u00f3 al menos <strong>u$600 millones<\/strong> a nivel global en 2019 s\u00f3lo por recompensas pedidas en Bitcoin, sin contar otras divisas virtuales.<\/p>\n\n\n\n<p>Por lo general, se trata de organizaciones delictivas complejas y algunas hasta tienen patrocinio estatal: se cree que el gobierno de Corea del Norte tiene un ciberej\u00e9rcito que roba divisas digitales en todo el mundo. Una actividad que representar\u00eda cerca del <strong>15% <\/strong>de su PBI. Es decir, el r\u00e9gimen de Kim Jong-un obtiene unos <strong>u$6.000 millones <\/strong>anuales del ciberdelito a escala global.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=404973494  fetchpriority=\"high\" decoding=\"async\" width=\"669\" height=\"581\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-3.png\" alt=\"\" class=\"wp-image-2447\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:669\/h:581\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-3.png 669w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:261\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-3.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><figcaption>https:\/\/www.iproup.com\/innovacion\/18374-easy-jumbo-cencosud-como-fue-el-robo-de-datos-de-tarjetas<\/figcaption><\/figure>\n\n\n\n<p>Seg\u00fan Mat\u00edas Bari, CEO y cofundador de SatoshiTango, firma argentina que brinda servicios de monedas digitales, los atacantes prefieren estos activos \u201cporque no son rastreables y pueden pagar desde cualquier parte del mundo\u201d.<br>Por su parte, Nahuel Burbach, representante argentino de la billetera de monedas virtuales Zerion, indica que \u201clos rescates se piden en Bitcoin porque es el activo m\u00e1s ampliamente difundido y f\u00e1cil de conseguir para las personas o empresas que son atacadas\u201d, por lo que se agiliza el proceso de pago.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.iproup.com\/innovacion\/18374-easy-jumbo-cencosud-como-fue-el-robo-de-datos-de-tarjetas\">https:\/\/www.encrudo.com.ar\/lo-que-no-te-contaron-del-robo-a-easy-y-jumbo-por-que-hackers-piden-bitcoin-para-no-publicar-datos-de-clientes\/<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.itechsas.com\/blog\/sirit\/\"><img data-opt-id=454630142  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png\"  decoding=\"async\" width=\"1024\" height=\"573\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20573%22%20width%3D%221024%22%20height%3D%22573%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22573%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2352\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:168\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:429\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:464\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1150\/h:643\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 1150w\" \/><\/a><figcaption><a href=\"https:\/\/www.itechsas.com\/blog\/sirit\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.itechsas.com\/blog\/sirit\/<\/a><\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1quinas registradoras imprimiendo tickets \u201ca lo loco\u201d, sin freno. Y un fuerte mensaje en ingl\u00e9s: \u201cSi no pagan, publicaremos toda la informaci\u00f3n de sus clientes\u201d.Ese fue el escenario que encontraron los empleados y gerentes de las tiendas de Cencosud no s\u00f3lo en la Argentina, sino tambi\u00e9n en Chile, Per\u00fa y Colombia. La falla de seguridad,&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[205,269,53,270,18],"class_list":["post-2440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-bitcoin","tag-cencosud","tag-ciberataque","tag-jumbo","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2440"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2440\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2441"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}