Alerta de emergencia de GoPlus: Adobe presuntamente fue atacada por piratas informáticos y se filtraron los datos de 13 millones de usuarios

Adobe駭客攻擊

La plataforma de seguridad GoPlus emitió una alerta de emergencia el 3 de abril: se sospecha que Adobe ha sido objeto de un ataque dirigido y que aproximadamente 13,000,000 de registros de datos de usuarios están en riesgo de filtración. El incidente fue revelado por el “International Cyber Digest”, y un actor de amenazas identificado como “Mr. Raccoon” afirma que ha infiltrado los sistemas de Adobe.

Ruta de ataque a la cadena de suministro: desde un proveedor externo en India hasta los sistemas centrales de Adobe

Adobe供應鏈攻擊 (Fuente: CSN)

El punto de entrada de este ataque no es la infraestructura directa de Adobe, sino una empresa de servicios de tercerización de procesos de negocio (BPO) en India a la que lo encargan, un escenario típico de ataque a la cadena de suministro. Los atacantes despliegan, mediante correos electrónicos maliciosos, un troyano de acceso remoto (RAT) en el ordenador de un empleado de la empresa BPO para obtener una posición inicial; luego, a través de ataques de phishing dirigido, identifican como objetivo al superior del empleado afectado, ampliando aún más el alcance del control de la red.

El RAT desplegado no solo puede acceder a los documentos del equipo objetivo, sino que también puede activar la cámara web del dispositivo y interceptar comunicaciones privadas transmitidas mediante WhatsApp, brindando capacidades de acceso profundo muy superiores a las de una intrusión típica en equipos de oficina. Esta ruta revela puntos ciegos sistemáticos en el control de seguridad de proveedores externos cuando las empresas externalizan procesos de negocio centrales.

Gravedad del riesgo de los datos filtrados: soporte de tickets hasta divulgación total de vulnerabilidades de día cero en HackerOne

El conjunto de datos presuntamente filtrado es especialmente sensible y abarca diversas informaciones de alto valor:

13,000,000 boletos de soporte: incluye nombres de clientes, correos electrónicos, detalles de cuentas y descripciones de problemas técnicos, es material ideal para phishing preciso y robo de identidad

15,000 registros de empleados: información del personal interno de la empresa, que podría usarse para ataques de ingeniería social más profundos

Todos los registros de presentaciones de recompensas por vulnerabilidades en HackerOne: la parte más destructiva: incluye vulnerabilidades de seguridad no divulgadas reportadas por investigadores de seguridad en el programa de recompensas; antes de que Adobe complete la reparación y publique los parches, si esta información de día cero cae en manos de atacantes maliciosos, proporcionará rutas listas para el ataque posterior

Documentos internos de varios tipos: alcance específico por confirmar más adelante

Recomendaciones de seguridad para usuarios de GoPlus: medidas de protección inmediatas

Con respecto a este incidente, GoPlus recomienda que los usuarios afectados por los servicios de Adobe adopten de inmediato los siguientes pasos: primero, habilitar la autenticación de dos factores (2FA) para asegurar que, incluso si se filtra una contraseña, no provoque directamente el secuestro de la cuenta; segundo, cambiar las contraseñas de las cuentas relacionadas con Adobe para evitar reutilizarlas en múltiples plataformas; tercero, mantener una alta cautela ante cualquier llamada o correo que se presente como “soporte oficial de Adobe”, ya que la información de los boletos de soporte filtrados podría utilizarse para estafas de ingeniería social dirigidas.

GoPlus también recuerda a los usuarios que mantengan presentes los principios “No” contra el phishing: no hacer clic en enlaces desconocidos, no instalar software de origen desconocido, no firmar transacciones desconocidas y no transferir dinero a direcciones no verificadas.

Preguntas frecuentes

¿La oficina/entidad oficial de Adobe ya ha confirmado esta filtración de datos?

Hasta el momento, Adobe no ha publicado ningún comunicado oficial para confirmar o desmentir este incidente. La información disponible proviene principalmente de declaraciones del propio atacante y del informe del “International Cyber Digest”; aún queda pendiente la respuesta de Adobe o la verificación por parte de un tercero independiente. Los usuarios deben tomar medidas preventivas antes de que la información esté clara.

¿Por qué es especialmente peligroso que se filtren los registros de recompensas por vulnerabilidades de HackerOne?

Los registros de presentaciones de HackerOne incluyen vulnerabilidades de seguridad no divulgadas reportadas por investigadores en el plan de recompensas por vulnerabilidades. Antes de que Adobe complete la reparación y publique los parches, estas son de tipo “vulnerabilidad de día cero”. Si caen en manos de atacantes maliciosos, podrían usarse de manera inmediata para ataques nuevos dirigidos a productos de Adobe, dejando a los usuarios individuales y empresariales que usan software de Adobe en riesgo directo.

¿Cómo evitan los ataques a la cadena de suministro las medidas de seguridad propias de la empresa?

Los ataques a la cadena de suministro se hacen al infiltrarse en los proveedores externos de la empresa objetivo, eludiendo el perímetro de seguridad de la propia empresa. Aunque las medidas de seguridad de Adobe sean estrictas, si la empresa BPO de terceros que contratan no cumple los estándares de seguridad, seguirá siendo un punto de entrada para el atacante. Los expertos recomiendan realizar auditorías periódicas a todos los proveedores externos con derechos de acceso a datos y restringir estrictamente los permisos de uso de la exportación masiva de datos.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

La filtración de la clave privada de Syndicate Labs conduce a un drenaje $330K SYND el 1 de mayo; la empresa se compromete a reembolsar el 100%

De acuerdo con Syndicate Labs, el 1 de mayo una filtración de clave privada provocó actualizaciones maliciosas en los contratos del puente entre cadenas de la compañía en dos blockchains. Los atacantes drenaron aproximadamente 18,5 millones de tokens SYND (con un valor de alrededor de 330.000 dólares) y cerca de 50.000 dólares en tokens de usuarios. El incidente solo afectó a

GateNewshace3h

Los actores norcoreanos extraen $577M en ciberataques cripto hasta abril de 2026, representando el 76% de las pérdidas globales

Según TRM Labs, actores norcoreanos extrajeron aproximadamente 577 millones de dólares en los primeros cuatro meses de 2026, lo que representa el 76% de todas las pérdidas globales por hackeos de criptomonedas durante el período. El robo se origina en dos incidentes de abril: el exploit de KelpDAO por 292 millones de dólares y el de Drift por 285 millones de dólares

GateNewshace6h

Corea del Norte representó el 76% de las pérdidas por hackeos cripto de 2026 en los primeros cuatro meses, $577M robado: TRM Labs

Según TRM Labs, los actores norcoreanos extrajeron aproximadamente 577 millones de dólares durante los primeros cuatro meses de 2026, lo que representa el 76% de todas las pérdidas globales por hackeos de criptomonedas durante el periodo. Las pérdidas provienen de dos incidentes de abril: el exploit de KelpDAO por 292 millones de dólares y el de Drift Pr

GateNewshace6h

Kelp realiza una actualización integral del puente entre cadenas en dos semanas y ether.fi endurece WeETH al mismo tiempo

Tras el hackeo de un puente de interoperabilidad de rsETH el 18 de abril, dos semanas después, Kelp completó una actualización el 29/4: los validadores el 4/4, 64 confirmaciones de bloque, topología en hub-and-spoke y los mensajes entre cadenas deben pasar obligatoriamente por la red principal de Ethereum como intermediaria. ether.fi también endureció weETH al mismo tiempo y añadió una donación de 5.000 ETH de DeFi United. DeFi United movilizó más de 70.000 ETH para fondos de rescate, y los tipos de interés del mercado en Aave bajaron de forma notable; pero los atacantes aún conservan alrededor de 107.000 rsETH pendientes de liquidación, y se requiere una recuperación mediante gobernanza y un proceso tipo comité.

ChainNewsAbmediahace7h

Wasabi sufre hack por 2,9 millones de dólares: se filtró la clave privada del administrador y el contrato fue modificado a una versión maliciosa

El protocolo DeFi de derivados Wasabi Protocol sufrió el 4/30 una filtración de llaves privadas del administrador; el atacante obtuvo el ADMIN_ROLE a través del Deployer EOA y luego, usando el mecanismo de actualización UUPS, reemplazó los perp vaults y LongPool por versiones maliciosas, extrayendo fondos directamente. CertiK estima una pérdida de alrededor de 2,9 millones de dólares; el impacto abarca la red principal de Ethereum y Base. Wasabi ya anunció la suspensión de las interacciones, y Virtuals Protocol también congeló las garantías relacionadas con Wasabi. Este incidente pone de relieve el riesgo que supone la seguridad de las llaves privadas en el ecosistema aguas abajo.

ChainNewsAbmediahace8h
Comentar
0/400
Sin comentarios