Hackearon Cencosud: exigen millones de dólares para no publicar información privada de clientes de Disco, Jumbo y Vea

La multinacional chilena Cencosud (Centros Comerciales Sudamericanos SA) fue hackeada por ciberdelincuentes que tendrían acceso a información de clientes de supermercados como Disco, Jumbo y Vea, y exigirían millones de dólares para devolverlo.

Cencosud aglutina Jumbo, Paris, Easy, Costanera Center, Santa Isabel, Vea, Disco, Metro, Johnson y Shopping Center. Con lo que hay muchos clientes afectados, con un potencial de daño muy alto: Cencosud tiene su propia tarjeta de créditoPor ese motivo, también pueden utilizar la información para realizar compras y así robar dinero a los clientes.

Clarín confirmó con el sitio de seguridad cibernética Bleeping Computer que de dirigido era el dominio de Windows de la empresa, denominada “Cencosud”.

Clarín se han puesto en contacto con la empresa pero hasta el momento no han emitido ningún comunicado o comunicado. El impacto, sí, se ve: algunas tiendas advirtieron que no estaban operando cierto tipo de transacciones, entre ellas lógicamente, el uso de Tarjeta Cencosud.

Según el sitio de seguridad informática Segu.info, el sistema utilizado para extorsionar a Cencosud es o Secuestro de datos llamado Egregor, y es un reemplazo de otro ampliamente utilizado llamado Maze. Y le habrían dado a Cencosud tres días para actuar.

De hecho, se cree que ransomware del momento: Fue el mismo que atacó a otras empresas como la desarrolladora de videojuegos Ubisoft (que recién este viernes vivió una toma de rehenes)

“El 1 de noviembre, el grupo laberinto anunció su ‘retiro’, señalando que no había una ‘descendencia oficial’ y que el soporte de malware terminaría después de un mes. Malwarebytes ha notado una caída en las infecciones desde agosto y por eso dice dejar la escena “No realmente” un movimiento repentino. Sin embargo, esto no significa que los antiguos clientes de Maze dejarían el mercado, y los investigadores sospechan que ‘muchos de sus miembros se han mudado a una nueva familia’ conocida como Egregor. un derivado de Rewards Sekshmet“, Explican en el sitio especializado.

READ  Dólar: predicen que la presión sobre la CCL continuará por poca salida de fondos

La “nota de recompensa” se imprimió solo en las sucursales de Easy

Egregor, el ransomware que afectó a Cencosud.  Foto computadora para dormir

Egregor, el ransomware que afectó a Cencosud. Foto computadora para dormir

Según lo publicado por el sitio Editores Platense, esta es la imagen de nota de recompensa, es decir, la notificación de pirateo junto con las instrucciones que debe seguir para recuperar la información. Pero con un especial: La impresión comenzó en varias sucursales de Easy, sin que nadie realizara la impresión. Esto sucedió en Argentina y Chile y, como lo confirmó Bleeping Computer en Clarín, es una característica típico del ransomware Egregor.

Tenga en cuenta la recompensa que apareció en las impresoras Cencosud

Tenga en cuenta la recompensa que apareció en las impresoras Cencosud

abajo Traducción Lo que dice el sitio se envió a imprimir en varias sucursales de Cencosud en Chile y Argentina.

¿Que pasó? Su red fue atacada, sus computadoras y servidores fueron bloqueados, sus datos privados fueron descargados.

Qué significa eso? Significa que pronto se encontrarán los medios de comunicación, sus socios y clientes.

¿Cómo se puede evitar? Para evitar este problema, debe comunicarse con nosotros en un plazo de tres días.

¿Y si no te contactamos en tres días? Comenzaremos a publicar los datos.

Que solo puedo manejarlo. Los derechos son su derecho, pero en este caso se publicarán todos los datos.

¡No tengas miedo de esta amenaza! Esta no es la amenaza, sino el algoritmo de nuestras acciones.

Si tiene cientos de millones de dólares no deseados, no hay nada de qué preocuparse, esta es la cantidad exacta de dinero que gastará en recuperación y pagos.

Me convences. Entonces deberías contactarnos, hay varias formas de hacerlo …

Método más seguro recomendado:

a) Descarga un navegador separado

b) Instale el navegador

c) Abra nuestro sitio web de chat en vivo en el navegador Tor y siga las instrucciones de esta página.

Si el primer método no es adecuado para usted

Abra nuestro sitio web con nuestro chat en vivo en Tor … “

La segunda hoja de ransomware agregar información: “¿Qué obtendré en caso de un trato? Recibirá el descifrado completo de sus máquinas en la red, la confirmación de la lista completa de descargas de la pila de eliminación de datos (SIC) de nuestros servidores, la recomendación y confidencialidad información completa sobre el incidente … “.

READ  Bitcoin tiene éxito en PayPal y el 17% de los usuarios ya han comprado criptomonedas a través de la plataforma

PJB

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Malviticias