in

El ex desarrollador de Ubiquiti arrestado por orquestar la violación de datos, tratando de extorsionar $ 2 millones

07mpmvfyNNvdwpemqPsgny4 1.fit lim.size 1200x630.v1638471913

El Departamento de Justicia de EE. UU. Dice que arrestó a Nickolas Sharp por presuntamente robar información de una empresa de tecnología no identificada, exigir un rescate de 2 millones de dólares a cambio de los datos comprometidos y pretender ser un denunciante en las comunicaciones con los periodistas.

El Departamento de Justicia acusa a Sharp de «robar en secreto gigabytes de archivos confidenciales de una empresa de tecnología con sede en Nueva York donde trabajaba … y luego, mientras supuestamente trabajaba para remediar la brecha de seguridad, extorsionar a la empresa por casi $ 2 millones por la devolución de los archivos y la identificación de una supuesta vulnerabilidad restante «.

BleepingComputer informa que Sharp fue empleado por Ubiquiti, un proveedor de equipos de red que reveló una violación de datos en enero. Brian Krebs de KrebsOnSecurity informó en marzo que un denunciante anónimo afirmó que la violación de Ubiquiti fue «catastrófica» y que la compañía estaba encubriendo la magnitud del incidente para proteger el precio de sus acciones.

Ese informe tuvo un impacto: DOJ dice que «Luego de la publicación de estos artículos, entre el 30 de marzo de 2021 y el 31 de marzo de 2021, el precio de las acciones de la Compañía-1 cayó aproximadamente un 20%, perdiendo más de $ 4 mil millones en capitalización de mercado». Las acciones de Ubiquiti cayeron de $ 349 el 30 de marzo a $ 290 el 1 de abril; las acciones de la compañía se venden actualmente por aproximadamente $ 305.

El incidente destaca los riesgos que plantean las amenazas internas. Sharp supuestamente aprovechó su acceso a los servicios en la nube de Ubiquiti para comprometer información confidencial, usó su estado en la empresa para unirse al equipo de respuesta a incidentes y luego exacerbó el problema exagerando el alcance de la violación a la prensa. No se trataba de un truco sofisticado, era un abuso de la confianza de Ubiquiti.

Sharp supuestamente usó el servicio VPN de Surfshark para ocultar su dirección IP mientras realizaba el ataque. Sin embargo, un problema con ese servicio expuso brevemente su verdadera dirección IP, que es parte de lo que llevó al Departamento de Justicia a identificarlo como el atacante.

Recomendado por nuestros editores

«Alegamos que el Sr. Sharp creó un complot retorcido para extorsionar a la compañía para la que trabajaba usando su tecnología y datos en su contra», dijo el subdirector del FBI, Michael Driscoll, en un comunicado. «No solo supuestamente violó varias leyes federales, sino que orquestó la divulgación de información a los medios cuando no se cumplieron sus demandas de rescate. Cuando lo confrontaron, mintió a los agentes del FBI. El Sr. Sharp pudo haber creído que era lo suficientemente inteligente como para llevar a cabo su plan, pero una simple falla técnica terminó con sus sueños de hacerse rico «.

Sharp enfrenta cuatro cargos: transmitir un programa a una computadora protegida que causó daños intencionalmente, transmisión de una amenaza interestatal, fraude electrónico y hacer declaraciones falsas al FBI. Las sentencias máximas para esos cargos oscilan entre dos y 20 años de prisión.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo para recibir nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines informativos en cualquier momento.

function facebookPixelScript() { if (!facebookPixelLoaded) { facebookPixelLoaded = true; document.removeEventListener('scroll', facebookPixelScript); document.removeEventListener('mousemove', facebookPixelScript);

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','//connect.facebook.net/en_US/fbevents.js');

fbq('init', '454758778052139'); fbq('track', "PageView"); } }