La compañía negó a iProUP que le hayan sustraído datos sensibles en el ciberataque que sufrió, pero desde Birmingham Cyber Arms Company dicen lo contrario
02.08.2024 • 15:00hs • Ciberseguridad
Ciberseguridad
Hackeo a Ocasa: experto asegura que hackers robaron información clave
El ciberataque que sufrió la compañía Ocasa a finales de junio no pasó desapercibido por tratarse del correo privado que más tarjetas de bancos y fintech reparte y continúa dando mucha tela para cortar.
Tras el artículo publicado por iProUP el pasado 26 de julio, donde la empresa desmentía que datos de sus usuarios se encuentren en manos de ciberdelincuentes tras el ataque a sus sistemas, desde Birmingham Cyber Arms Company (grupo internacional de investigadores de ciberseguridad) se comunicaron con este medio para cuestionar los dichos de la compañía.
En dicho artículo, Ocasa aseguraba que "como ya venimos comunicando desde el inicio del incidente, y en función del análisis que hemos realizado, no hemos sufrido filtraciones de datos sensibles".
Además, calificaban como una "imagen reciclada" al siguiente tuit en el que se brindaban más detalles del alcance que habría tenido el ataque:
Foto: Twitter
"La información publicada en el tuit citado corresponde a una captura realizada a finales de junio, está reciclada", afirmaron.
Hackeo a Ocasa: ¿hay datos robados a la compañía publicados en internet?
En diálogo con iProUP Mauro C. Rozanowski, director de Birmingham Cyber Arms Company LTD, manifestó que la respuesta de Ocasa a este medio "es lisa y llanamente una mentira".
El experto en ciberseguridad aseguró que "se expusieron datos sensibles, aunque ellos intenten taparlo".
"A pesar de la negativa de la empresa, el filetree (índice de archivos filtrados) publicado por Akira menciona a clientes, bancos y hasta varias planillas (Excel) con claves en texto plano", sumó.
Además, desde BCA LTD aseguraron que, entre los archivos filtrados, se encuentran:
- Una carpeta ARCHIVOS CLIENTES con información de varios bancos, incluyendo Banco Ciudad, Banco del Chubut, Banco Formosa, Banco Macro y Banco Neuquén
- Datos de otros clientes importantes como DirecTV, División Life Sciences, Boldt, Grupo Modo, Gobierno de la Ciudad de Buenos Aires y MercadoLibre
- Se comprometieron datos financieros detallados, como "Balance 2023" y "expensas.xlsx" en la carpeta Administración, junto con auditorías y conciliaciones en "Auditoría 2023 - BDO"
- Se expusieron datos sobre operaciones de ingeniería y mantenimientos, como "gestión de reparaciones flota 2023.xlsx" en Ingeniería, y análisis de mercado en "Análisis Meli XD-v2.xlsx" en Planeamiento Comercial, entre otras
- Archivos con planillas que contienen claves en texto plano para diversas plataformas y servicios, incluyendo Telecom, MercadoLibre, Telefónica, HSBC, Prosegur, SAP, Salesforce, ARBA, Edenor, Nacion Servicios, y Telefónica México
Fuente: @BirminghamCyber
El comunicado de Ocasa tras el ataque
Desde Ocasa compartieron a iProUP el siguiente comunicado tras la difusión en junio pasado de la información del ataque contra la compañía:
"Recientemente nuestro equipo de ciberseguridad verificó un intento de vulneración a nuestros sistemas, generando la interrupción de su normal funcionamiento. Activamos el protocolo de seguridad y estamos realizando un análisis exhaustivo al respecto. En función del análisis inicial, no hemos sufrido filtraciones de datos, por lo que desmentimos haber recibido una exigencia de rescate en criptomonedas para liberar información. Nos encontramos monitoreando la situación y tomando las medidas necesarias para resguardar las operaciones y la seguridad de la información", detalló.
"Nuestro sitio web se encuentra activo desde el sábado. Continuamos trabajando con compromiso y dedicación para mantener activos los procesos y nuestras operaciones sin interrupciones. En virtud de lo anterior, entendemos que durante las próximas 96 horas se pueden notar algunas alteraciones en la experiencia de clientes, las que estaremos solucionando a la brevedad", finalizó.