Las credenciales de repartidores y clientes de Glovo en España, a la venta en la dark web

  • Seguridad

Ransomware, Seguridad

las credenciales de clientes y repartidores de Glovo España han aparecido a la venta en Internet como consecuencia de una brecha de seguridad. La propia compañía ha reconocido que el pasado 29 de abril detectó el acceso no autorizado de un tercero a uno de sus sistemas.

Recomendados: 

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Seis razones para proteger Salesforce con una solución de terceros Leer

Glovo ha sido la última organización en sufrir una brecha de seguridad. Concretamente, la compañía ha reconocido un acceso no autorizado a sus sistemas que ha permitido la sustracción de las credenciales de clientes y repartidores de la plataforma en España, datos que han sido puestos a la venta en la dark web.

Según un comunicado remitido a Europa Press, “el 29 de abril detectamos el acceso no autorizado de un tercero a uno de nuestros sistemas”. Glovo confirma que el acceso se produjo a través de una antigua interfaz del panel de administración. Desde allí consiguieron obtener una base de datos con las credenciales de las cuentas de clientes y repartidores. “Tan pronto como fuimos conocedores, tomamos medidas de forma inmediata, bloqueando el acceso del tercero no autorizado e implementando medidas adicionales para proteger nuestra plataforma”, aseguran desde la compañía.

Toda esta información ha acabado en la dark web, donde fue localizada por Alex Holden, fundador de Hold Security, quien informó de este suceso a Forbes. Un día después, la plataforma bloqueó el acceso al sistema afectado. La compañía ha confirmado que no se accedió a los datos de las tarjetas de crédito de sus clientes, ya que esta información no se almacena, y ha asegurado, además, que está investigando lo ocurrido y que se ha puesto en contacto con la Agencia Española de Protección de Datos.

Consecuencias del ciberataque
Según Luis Corrons, Security Evangelist de Avast, los clientes de esta compañía "podrían convertirse en blanco fácil de ataques de phishing. Además, sus credenciales expuestas podrían utilizarse para acceder a otra de sus cuentas en la que el usuario haya utilizado la misma contraseña".

Ahora, tras el incidente, considera que no hay nada que se pueda hacer para resolver el problema, por lo que la compañía "debería centrarse en investigar la brecha, encontrar los puntos débiles, solucionarlos y darse cuenta de que sólo pueden limitar las consecuencias del ataque avisando a todos sus clientes".

Corrons opina que si todos los sistemas estuvieran correctamente protegidos con las medidas y políticas de seguridad adecuadas, los atacantes no podrían haber accedido a la base de datos y que la aplicación de la autenticación de dos factores (2FA) lo habría evitado. "Ahora podrían enfrentarse a una multa relacionada con el Reglamento General de Protección de Datos", concluye.