Este es el error absurdo que ha hecho que se roben millones de contraseñas

Este conocido gestor de contraseñas vivió una de las mayores filtraciones de datos. Aunque, desde un primer momento, aseguraron a los s que sus contraseñas estaban a salvo. Lo cierto, es que el ataque que sufrieron en agosto del año pasado ha sido peor de lo que esperaban. Más que nada, porque el atacante informático ha logrado acceder a la información de los s.
Esta opción era una de las alternativas más conocidas para que los s pudieran ir almacenando de forma segura cada una de sus contraseñas. Sin embargo, desde el hackeo que sufrió, la cosa ha cambiado. Especialmente, porque hasta consiguieron robar la bóveda de contraseñas. No obstante, ya saben cuál fue el método que se utilizó.
Cómo robaron las contraseñas
En un primer momento, tras comenzar con la investigación de todo lo que había sucedido, tras darse cuenta de la brecha de seguridad. Desde Last, aseguraron que no había ningún tipo de evidencia de que el hacker hubiera podido acceder a sus datos o a la bóveda de contraseñas encriptadas.
Sin embargo, meses después se confirmó lo peor, que, efectivamente, el ciberdelincuente había logrado descargar una copia de toda la bóveda que guardaban. Pero, ¿cómo se logró? Ya lo sabemos. El robo de contraseñas de Last se pudo conseguir por parte del atacante gracias a que consiguieron tener al PC de un empleado. Para ser más exactos, el hacker tuvo a la bóveda corporativa de Last del ingeniero de DevOps.
De esta manera, el atacante pudo exportar toda la bóveda nativa que tenía de Last y el contenido de las carpetas compartidas que este empleado tenían en su PC. En ellas, se podían encontrar algunas ‘notas seguras cifradas con y claves de descifrado necesarias para acceder a las copias de seguridad de producción de AWS S3 Last‘.
Por lo que estamos hablando de que el hacker logró entrar de lleno en Last y robar una gran cantidad de datos importantes, sin que la seguridad del gestor de contraseñas pudiera hacer nada al respecto.
Los datos cifrados de Last
No obstante, al igual que vimos ya en diciembre del año pasado, cuando Last afirmó que los datos cifrados robados estaban todavía a salvo, ya que cuentan con un cifrado AES de 256 Bits. Lo cierto es que el caso en general no pinta nada bien para el gestor, puesto que los ciberdelincuentes se han llevado una gran parte de datos importantes.
Todo dependerá de si nos fiamos realmente de Last. Puesto que, según han afirmado, solamente se puede descifrar con una contraseña maestra, la cual no se almacena en su base de datos. Por lo que no han podido conseguirla. No obstante, el hacker si logró hacerse con la contraseña maestra de este empleado afectado.
Por tanto, si consiguen romper el cifrado AES de 256 bits, habrá que cambiar la contraseña maestra usada en Last, además de todas las contraseñas de los diferentes sitios que hemos ido istrando con esta plataforma en particular. Por lo que habrá que prestar mucha atención si vas a seguir usando este gestor.