Informe revela que TeamViewer fue violado por piratas informáticos chinos en 2016

piratear el visor de equipo

La compañía de software alemana detrás de TeamViewer, uno de los software más populares del mundo que permite a los usuarios acceder y compartir sus escritorios de forma remota, se vio comprometida en 2016, según reveló hoy el periódico alemán Der Spiegel.

TeamViewer es un popular software de soporte remoto que le permite compartir de forma segura su escritorio o tomar el control total de la PC de otros a través de Internet desde cualquier parte del mundo. Con millones de usuarios haciendo uso de su servicio, TeamViewer siempre ha sido un objetivo de interés para los atacantes.

Según la publicación, el ataque cibernético fue lanzado por piratas informáticos de origen chino que utilizaron el malware troyano Winnti, cuyas actividades se han encontrado previamente vinculadas al sistema de inteligencia estatal chino.

Activo desde al menos 2010, el grupo de amenazas persistentes avanzadas (APT) de Winnti ha lanzado anteriormente una serie de ataques financieros contra organizaciones de software y juegos principalmente en los Estados Unidos, Japón y Corea del Sur.

El grupo es conocido por utilizar ataques a la cadena de suministro al infectar software o servidores legítimos con actualizaciones maliciosas para instalar malware en los sistemas de los usuarios finales.

Una vez infectado, Winnti descarga una carga útil de puerta trasera en las computadoras comprometidas, lo que brinda a los atacantes la capacidad de controlar de forma remota las computadoras de las víctimas sin su conocimiento.

Der Spiegel criticó a la empresa TeamViewer por no revelar la intrusión al público para informar a sus clientes, muchos de los cuales utilizan el software objetivo en las empresas.

Sin embargo, cuando The Hacker News se puso en contacto con la empresa, TeamViewer dijo que descubrió el ataque cibernético «a tiempo» poco después de detectar actividades sospechosas y tomó medidas inmediatas para «prevenir cualquier daño importante».

TeamViewer también dijo que tanto su equipo como las autoridades responsables en ese momento no encontraron evidencia de que los datos de los clientes fueran robados o que los sistemas informáticos de sus clientes estuvieran infectados.

Aquí está la declaración completa que TeamViewer compartió con The Hacker News:

«Al igual que muchos líderes tecnológicos, TeamViewer se enfrenta con frecuencia a los ataques de los ciberdelincuentes. Por este motivo, invertimos continuamente en el avance de nuestra seguridad de TI y cooperamos estrechamente con instituciones de renombre mundial en este campo».

«En otoño de 2016, TeamViewer fue objeto de un ciberataque. Nuestros sistemas detectaron las actividades sospechosas a tiempo para evitar daños mayores. Un equipo experto de investigadores de seguridad cibernética internos y externos, en estrecha colaboración con las autoridades responsables, se defendió con éxito. El ataque y con todos los medios forenses de TI disponibles no encontró evidencia de que los datos del cliente u otra información confidencial hayan sido robados, que los sistemas informáticos del cliente hayan sido infectados o que el código fuente de TeamViewer haya sido manipulado, robado o mal utilizado de cualquier otra manera «.

«Por precaución, TeamViewer realizó una auditoría exhaustiva de su arquitectura de seguridad y la infraestructura de TI aumentó y la fortaleció aún más con las medidas apropiadas».

TeamViewer también confirmó a The Hacker News que la infracción informada no está relacionada de ninguna manera con otro evento de piratería ocurrido en mayo de 2016 cuando los usuarios de TeamViewer afirmaron que los piratas informáticos vaciaron sus cuentas bancarias al explotar una falla en el software.

Además, en un comunicado de prensa publicado en ese momento, TeamViewer afirmó que ni la empresa fue pirateada ni hubo un agujero de seguridad; en cambio, culpó a los usuarios por usar el software sin cuidado.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *