Tecnología, Internet y juegos
21 meneos
223 clics

TeamViewer confirma que el número de cuentas de usuario hackeadas es "significativo" [ENG]

El portavoz de la empresa, Axel Schmidt, afirmó durante el día de ayer que el ataque provenía de cuentas que habían sido hackeadas de otros servicios, sobre todo del recientemente fallo de seguridad de LinkedIn, que dio acceso a 65 millones de usuarios y contraseñas. Es esta base de datos de usuarios la que afirman desde TeamViewer están usando para acceder a sus servicios. Para asegurarse de ello, en TeamViewer comprobaban si las contraseñas de esos usuarios se correspondían con las filtradas en la red, y coincidían.

| etiquetas: teamviewer , seguridad , control remoto , robo
  1. En español: www.adslzone.net/2016/06/06/los-responsables-teamviewer-confirman-hack

    Pero su título da a pensar que el hackeado fue el servidor o el programa de TeamViewer y no Linkedln del cual se aprovecharon para entrar en TeamViewer.
  2. #2 Seguridad era cuando usábamos pergaminos y plumas de ganso. Yo siempre dije que ese invento del tal Gutemberg es responsable de nuestra decadencia
  3. TeamViewer o como no reconocer que la has cagado. Las vulnerabilidades informáticas se deben investigar al momento y no andarse con gilipolleces echando balones fuera. Ha pasado un mes mas o menos desde que se empezaron a notificar estas acciones en reddit y no se dignaron a hacer apenas nada hasta que ha sido demasiado tarde, en mi empresa han optado por dejar de usarlo (unos cuantos cientos de ordenadores) y dudo que sea la única...
  4. #2 Soy más de tantan, lo del mensajero con moto es demasiado moderno :shit:
  5. Yo no tuve mejor idea que usar la versión de prueba de Creative Cloud cuando Adobe cambió el sistema de licencias. Como almacenaban las contraseñas en texto plano y se filtraron, tuve que dar de baja una cuenta de mail porque los príncipes nigerianos se peleaban por depositar plata en mi cuenta. Por suerte tuve el sentido común de usar una contraseña diferente para esa prueba
  6. #2 Yo optaría por las palomas mensajeras. En las ciudades hay excedente y creo que la gente de Google ya tiene algo desarrollado
  7. #7 No, en caso se mitm, se genera tanto ruido que se jode el protocolo :shit:
  8. #1 No puede ser. Si hay gente que hasta con 2 factores les entraron. Parece que echan balones fuera. Tanta gente usa TW con la misma contraseña que tenian en LinkedIn? Lo dudo.
  9. #1 Y además, en la cuenta de Linkedin estaba guardado el ID del TW? Menuda chorrada se han marcado. Les han hackeado el servidor que "escucha" las llamadas de los pcs cliente y ya está. Que lo solucione, pero no echen la culpa a nadie mas.
  10. #10 Linkedln y otros servicios, 642 millones de contraseñas.

    Ellos dicen que no hay pruebas de que el segundo factor fuese comprometido:

    As of now we really have no conclusive evidence that our two-factor authentication has been compromised in any way. As you may know, there are a lot of discussions going on, on Reddit, for instance, and we're reaching out to folks who claim their devices have been compromised even though they have the 2fa enabled. Up to this point, we really have no conclusive evidence that would suggest our 2fa has been compromised. People are just not submitting their log files, for whatever reason. I'm suspecting they're somewhat scared because of potential breaches that they fear even though there's really no reason to assume that as far as TeamViewer is concerned.

    ¿A quién creer? Ya podría aclararse todo

    #11 No hace falta el ID. En Linkedln estaría su email, que es lo que hace falta para entrar en tu cuenta: login.teamviewer.com/LogOn

    Y desde tu cuenta ves todo, los equipos que controlas, todo.
  11. La gente se está echando las manos a la cabeza y al final todo esto es un tipico caso de estupidez humana

    Paso 1: te bajas las bases de datos de usuarios/password hackeados que rulan por ahi (myspace, adobe, ashleymadison etc..)
    Paso 2: Cruzas email/contraseñas y buscas a los tontainas usuarios despreocupados por su seguridad que usan la misma contraseña en varios servicios
    Paso 3: con tu base de datos de tontainas usuarios despreocupados por su seguridad ya tienes donde morder, mandas un mail de "hola, pepito quiere ser tu amigo en teamviewer, haz click en este link" con esto, consigues sacar a los mas tontos entre los tontos y ademas serán los que tienen teamviewer, sus equipos quedan agregados a tu lista de equipos
    Paso 4: Te conectas a los equipos usando la misma contraseña obtenida en el paso 1, al ser una selección de los más borderlimit muchos de ellos tendrán la misma ahi tambien
    Paso 5: bonus, si el usuario tiene activado el one click en paypal que no te pide el password desde sus propios equipos, te sacas unas perrillas


    Ooooh han hackeado teamviewer teamviewer es malooo.. no.. te han hackeado a ti, inutil
  12. #13 "Un Anillo para gobernarlos a todos. Un Anillo para encontrarlos.
    Un Anillo para atraerlos a todos y atarlos en las tinieblas."
    Lo de la misma contraseña en todos los sitios, es más común de lo que parece.
  13. #11 Si tienen la cuenta de Linkedin y en su cuenta de teamviewer usan mismo email y password tienen todo. Instalas un teamviewer dices que tienes cuenta usas ese login y tachan... te salen todos los ID de ordenadores de la cuenta.
  14. Al final vamos a tener que mandar los datos en formatos físicos mediante mensajeros, como en el Mirror's Edge.

    Lo que sí tengo clarísimo es que yo los datos importantes y comprometidos de verdad los tengo en un disco duro con su botoncito analógico de On/Off que solo enciendo cuando lo estoy usando y luego lo apago. A esos datos no se puede acceder si no entran en mi casa a robarlos físicamente.
  15. #16 Si que pueden, si el ordenador al que lo enchufas esta comprometido, aunque tu este delante te birlan la información si o si.
  16. #15 Teamviewer web no necesita ni que lo instales.
  17. #17 No si el disco está apagado manualmente. Como te digo el disco tiene un botón de encendido y apagado. En off directamente no llega la electricidad. Es un disco interno que tenía antes y que reciclé metiéndolo en una de esas cajas para hacerlo "externo". Su alimentación va por cable, no por USB. El USB lo usa solo para datos.

    Eso sí, si me lo dejo encendido o durante su uso sí pueden, pero si lo apago es imposible a menos que estén físicamente presentes. ¿Te refieres a eso? Sí, ahí tienen una ventana para actuar, pero procuro solo tenerlo encendido durante su uso necesario y nada más.

    La caja es esta: www.pcbox.com/productos/in13256/caja-externa-hdd-35-innobo#.V1Vgl5OLTI
  18. #18 ya...no digo q sea la única manera simplemente digo una.
  19. #19 Bueno apagado esta claro que no te van a quitar nada, no he puesto en duda eso, digo que a ordenador comprometido el apagar o no el disco duro solo cambia el tiempo necesario para birlarte todo, pero birlar te lo birlan.
  20. #20 Pero la que han utilizado es la web, precistamente porque es más dificil de rastrear (proxies, usar ordenadores previamente comprometidos por otros sistemas, botnets, etc.)
  21. #22 Un proxy se puede establecer no sólo para la versión web, lo que quieras hacer con la versión web lo haces con la otra igual, no es mas difícil de rastrear una versión que la otra aplicando lo mismo en ambas obtienes la mismo.
  22. #1 Yo no tengo Linkedin, y alguien se conectó a mi teamviewer mientras yo estaba usando el pc.
    Un caso no es para sacar conclusiones, pero que me expliquen cómo consiguieron entrar en mi cuenta.
    Por supuesto, me lo he desinstalado y borrado del mapa. ¬¬
  23. #24 No solo obtienen los datos de Linkedin ¿repites contraseña en algún lugar?

    Están pidiendo que os pongáis en contacto con ellos y les mandéis vuestros archivos de registro a través de: www.teamviewer.com/en/support/contact/submit-a-ticket/

    Para poder aclarar el problema.

    Si consigues saber cómo lo hicieron contigo, dilo, a ver si llegamos a saber qué está pasando.
comentarios cerrados

menéame