Violación de datos del criptofondo Trident: 266,000 contraseñas robadas

0
68



En una importante violación de la privacidad, los nombres de usuario y las contraseñas de más de un cuarto de millón de clientes del criptofondo Trident han sido robados y publicados en línea.

El director técnico de la empresa de seguridad cibernética DeviceLock, Ashot Oganesyan, le dijo a la agencia de noticias rusa IZ que la base de datos (que contiene direcciones de correo electrónico, números de teléfono celular, contraseñas encriptadas y direcciones IP) se había subido a varios sitios web de intercambio de archivos el 20 de febrero.

A principios de esta semana, los hackers desencriptaron y publicaron cerca de 120,000 de las contraseñas, lo que potencialmente les permitió acceder a las cuentas de los usuarios afectados y acceder a sus fondos.

10,000 rusos afectados

Oganesyan dijo que, si bien los ataques a los exchanges y fondos de criptomonedas se producen con bastante frecuencia, este hackeo era especialmente notable por tener un gran impacto en los ciudadanos rusos. Dijo que la base de datos contenía los datos de unos 10,000 rusos:

“Aparentemente, los ciudadanos rusos ya podrían haber filtrado sus datos antes. Sin embargo, nadie los ha tenido en cuenta antes, y la fuga de datos personales de 10,000 usuarios del criptofondo Trident puede considerarse la primera gran fuga de datos personales de los criptoinversionistas rusos.”

Los datos de la criptoplataforma se filtran cada vez más

Cada vez son más frecuentes las fugas de datos de usuarios en los negocios relacionados con las criptomonedas. Como Cointelegraph informó ayer, el exchange de criptoderivados con sede en las Seychelles, Digitex, planea eliminar sus procesos de identificación KYC esta semana en respuesta a una importante fuga de datos de usuarios que ocurrió el mes pasado.

En agosto del año pasado, Binance admitió que había descubierto que un hacker había obtenido acceso a los datos KYC de sus clientes que habían sido procesados por un socio del exchange.

Sigue leyendo: