Filtración en la web

Hackeo de GoDaddy vulnera más de un millón de cuentas; empresa restablece contraseñas

GoDaddy mencionó que sufrió un hackeo que vulneró más de un millón de cuentas asociadas con WordPress; resaltó que ya restableció las contraseñas y claves privadas de los clientes afectados

GoDaddy
Una persona no autorizada utilizó una contraseña comprometida para acceder a los sistemas de GoDaddy alrededor del 6 de septiembre. La empresa señaló que descubrió la violación el 17 de noviembre.Foto: Reuters
Por:
  • La Razón Online

GoDaddy, la empresa de alojamiento web estadounidense, comentó que sufrió una filtración de información que provocó la vulnerabilidad de los datos de 1.2 millones de sus clientes.

Demetrius Comes, director de seguridad de la información de GoDaddy, mencionó ante la Comisión de Bolsa de Valores que la empresa se dio cuenta de un acceso no autorizado a su sistema donde aloja y administra los servidores de WordPress de sus clientes.

“Inmediatamente comenzamos una investigación con la ayuda de una firma forense de TI (tecnología de la información) y contactamos a las fuerzas del orden”

Demetrius Comes

Comes dijo que una persona no autorizada utilizó una contraseña comprometida para acceder a los sistemas de GoDaddy alrededor del 6 de septiembre. La empresa de alojamiento señaló que descubrió la violación el 17 de noviembre. No mencionó si la contraseña tenía protección con autenticación doble.

“Nuestra investigación está en curso y nos estamos comunicando directamente con todos los clientes afectados con detalles específicos”

Demetrius Comes

GoDaddy dijo que los afectados también pueden comunicarse con la empresa a través de su centro de ayuda disponible en su sitio web, que incluye números telefónicos según la zona en que se localice el solicitante.

De acuerdo con una presentación, Demetrius Comes resaltó que la violación de seguridad afectó a 1.2 millones de usuarios de WordPress administrados activos e inactivos, que tenían expuestos sus correos electrónicos y números de cliente.

Agregó que los clientes activos tenían sus credenciales sFTP (para trasferencia de archivos), nombres de usuario y contraseñas para sus bases de datos con WordPress, donde se almacena todo el contenido del perfil, también expuestos, así como la clave privada SSL (HTTPS) del cliente, que si es vulnerada permite al infractor hacerse pasar por el sitio web.

La empresa de alojamiento adelantó que ya restableció las contraseñas y claves privadas de los clientes de WordPress y que está en proceso de emitir nuevos certificados SSL.

KEFS