El Hackeig a Hisenda era en realitat una simple cerca a Google

Hackeo Hisenda cerques Google

Ahir ens fèiem ressò de la filtració de dades publicada pel grup de seguretat Digital Research Team, una informació que va muntar un greu enrenou a internet però que en realitat es tractava d'una falsa condecoració hacker. Les dades no havien estat extretes amb malícia dels servidors oficials, sinó que en realitat, campegen a plaer per internet perquè qualsevol pugui obtenir-los amb una simple cerca a Google.

No són hackers, més aviat trolls

Hack Google cerques

Podríem dir que la seva amenaça de revelar més detalls era més aviat un trolleig massiu a organitzacions oficials i universitats públiques. El grup ha eliminat tots els missatges del vostre compte de Twitter, i tal com han informat avui a el Confidencial després de contactar amb l'empresa QuantiKa14, totes les dades exposades al seu timeline eren simplement registres públics que es poden trobar avui dia a internet.

[RelatedNotice blank title=»Hackers exposen dades del Ministeri de Justícia i altres organismes com a mesura ètica»]https://eloutput.com/notícies/altres/hackers-ministeri-justícia-universitats-dades-robat/[/RelatedNotice]

Això revela no obstant un altre problema força seriós, i és la visibilitat de documents que podrien mostrar informació delicada de persones, ja que com demostren al bloc de l'empresa QuantiKa14, una simple cerca a Google serveix per obtenir dades similars a les que l'organització hacker assegurava posseir. Si especifiquem a Google que busqui documents PDF emmagatzemats al servidor de la Junta d'Andalusia i que continguin la paraula DNI, podrem obtenir una gran llista de resultats amb detalls que podrien fer-se servir amb males intencions.

La importància de protegir les dades

Quantika14 Cerca Google

Més enllà dels atacs directes, la seguretat en els sistemes també ha de contemplar quina informació és accessible amb total llibertat, cosa que sembla que no han tingut en compte als servidors esmentats ahir. Al final, el suposat hackeig també ha servit per demostrar les debilitats dels organismes, i és que aquest tipus d'informació no hauria d'aparèixer a Google sota cap concepte.

Digital Research Team llança un comunicat oficial

El grup de seguretat ha volgut sortir al pas garantint que les seves publicacions no buscaven cap mena de recompensa ni intercanvi de dades amb cap altra organització. Segons ells, només buscaven fer pública la vulnerabilitat que hi ha en els sistemes dels diferents organismes, però no parlen dels mètodes utilitzats. Mentre ahir semblaven demostrar que eren capaços d'entrar als servidors, avui s'ha demostrat que més aviat el que van fer va ser trobar resultats a través de Google, cosa que sens dubte servirà per millorar la seguretat de les dades, però que té poc a veure amb un atac que posi en compromís els servidors.


Segueix-nos a Google News

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Actualitat Bloc
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.