Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Así se llevó a cabo el hackeo de Yahoo

Las brechas de seguridad de Yahoo siguen dando que hablar varios meses después de que salieran a la luz pública. Incluso una vez que la compañía ha sido vendida a Verizon y ha pasado a llamarse Altaba, y que la que fuera su CEO durante cinco años, Marissa Mayer, haya decidido abandonar el cargo. Pero, lo que no se sabía es que detrás de esta fuga de datos (la mayor de la historia) están involucradas cuatro personas rusas, según el FBI, dos de las cuales son espías alineados con el servicio de seguridad estatal del país.

Y, además, se han revelado los métodos y prácticas que llevaron a estos hackers a conseguir tal cantidad de datos de la empresa del gigante de Silicon Valley. Y todo parece apuntar a un clic erróneo.

La trama comenzó a principios de 2014 cuando un empleado recibió un correo electrónico de phishing. No está claro cuantos más recibieron el email, pero con un solo clic bastaba; y sucedió. Una vez dentro, uno de los atacantes, identificado como Aleksey Belan, y de origen letón, consiguió dos grandes premios: la base de datos de usuarios y la herramienta de gestión de cuentas.

Para no perder el acceso, instaló una puerta trasera en un servidor y robó una copia de seguridad de datos de clientes para transferirlos a su propia computadora. Ésta contenía nombres, números de teléfono, preguntas y respuestas de desbloqueo de contraseñas y valores criptográficos para cada cuenta. Estos dos últimos elementos fueron los que habrían valido al grupo para acceder a la información requerida por agentes rusos sobre la privacidad de ciertos usuarios.

La herramienta de administración de cuentas no permitía búsquedas sencillas de nombres de usuario, por lo que los atacantes recurrieron a las direcciones de correo electrónico de recuperación. Una vez identificados a estos usuarios, pudieron usar valores criptográficos llamados “nonces” para generar cookies de acceso a través de un script que se había instalado en un servidor de Yahoo. Esas cookies, que se generaron muchas veces a lo largo de 2015 y 2016, permitieron a los hackers acceso gratuito a una cuenta de correo electrónico de usuario sin necesidad de introducir contraseñas.

Durante este proceso, los atacantes fueron muy meticulosos en su enfoque. De las cerca de 500 millones de cuentas, sólo generaron cookies para 6,500.

Entre los usuarios afectados se encuentran personalidades rusas como un asistente del vicepresidente, un funcionario del Ministerio de Asuntos Internos o un entrenador que trabajaba para la federación de deportes.

-IDG.es

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...