SELECCIÓN DE ARTÍCULOS: ★★★★★ESTRATEGIA★★★★★GEOPOLÍTICA★★★★★DEFENSA★★★★★INTELIGENCIA★★★★★ECONOMÍA★★★★★SEGURIDAD★★★★★HISTORIA★★★★★FILOSOFÍA★★★★★

sábado, 9 de abril de 2016

¿Cómo lograron 'hackear' los 'papeles de Panamá'? (VIDEO)

Aunque resulte paradójico, la empresa no tuvo el cuidado suficiente a la hora de proteger sus datos informáticos, pese a su experiencia en ocultar las fortunas de sus miles de clientes.

Los 'papeles de Panamá', considerados como 'la mayor filtración periodística de la historia', siguen causando revuelo, aunque de momento no ha sido identificado el responsable directo. Sin embargo, un nuevo análisis de las páginas web del bufete de abogados Mossack Fonseca, ha revelado el posible fallo que hizo posible la filtración.
'Plugin' desactualizado

La empresa de seguridad informática WordFence, que forma parte de WordPress, analizó los servidores de Mossack Fonseca, desde los que fueron extraídos los 11,5 millones de documentos financieros que revelaron lavinculación de varios jefes de Estado y numerosas personalidades de los ámbitos políticos, culturales y deportivos con paraísos fiscales.

La filtración de documentos pudo deberse a un 'plugin' desactualizado de WordPress llamado Revolution Slider y a una versión antigua de Drupal, un marco de gestión de contenidos usado por la firma en uno de sus sitios web. 

Paradójicamente, una empresa experta en ocultar las fortunas de sus miles de clientes no tuvo el cuidado suficiente a la hora de proteger sus datos informáticos, dejando en una situación vulnerable su información más sensible.

WordFence emitió un extenso blog explicando que los dos sitios web principales de Mossack Fonseca –una vitrina de sus servicios, basado en WordPress y un portal para clientes cuya finalidad era compartir información confidencial– usaban software que en algunos casos llevaba más de dos años sin actualizar, dejando abiertos varios atajos, que fueron los que usaron los hackers para robar la información.

Por su parte, 'Wired' informa que Mossack no había cambiado su nombre de usuario en su portal web desde hacía tres años, algo que muchas empresas deben hacer de manera obligatoria, a veces incluso cada 30 días. El servidor del portal también usa el protocolo SSL v2, un protocolo de comunicaciones obsoleto que es susceptible de ser objeto de un ataque DROWN, un medio para cifrar mensajes individuales de un servidor.


VIDEO: Una demostración de la Revolution Slider siendo explotada.
El siguiente video muestra lo fácil que es para explotar la vulnerabilidad Revolution Slider en un sitio web que ejecuta la versión más reciente de WordPress y una versión vulnerable de la Revolución Slider. (f: Wordfence)


Más información: Mossack Fonseca Breach – WordPress Revolution Slider Plugin Possible Cause (f: Wordfence)

Fuente: RT / Wordfence