Apple: datos sensibles tomados como rehenes por piratas informáticos

Son días que están un poco agitados en Apple, que se encuentra en medio de una situación muy espinosa: haber tenido una avalancha de datos sensibles robados que preocupan, además, de proyectos futuros. Autor de los ataques: Mal.

Para ser más precisos, debe tenerse en cuenta que el objetivo del ataque de los piratas informáticos no fue Apple sino Quanta, una empresa taiwanesa que tiene un acuerdo con la empresa de Cupertino para producir sus dispositivos. Y es precisamente a la luz de esta asociación que los piratas informáticos han encontrado archivos sensibles en los servidores atribuibles a sus próximos proyectos de hardware. El rescate se fija en 50 millones de dólares y, si no se paga, se divulgarán los datos confidenciales robados de los servidores.

APPLE iPhone 11 Pro

Pero los dolores de cabeza no terminan ahí porque, mientras esperan que se pague la cantidad solicitada, los hackers ya han comenzado a publicar algunos documentos robados para dejar claro que no solo son graves sino que realmente guardan archivos preciosos. La fecha límite para pagar la cantidad requerida es el 1 de mayo. Si el pago no se realiza dentro del día, los piratas informáticos comenzarán a revelar documentos confidenciales uno tras otro.

La organización criminal Mal es conocido por este tipo de acciones. De hecho, analizando al revés, se las arregló para tener en sus manos archivos sensibles de Acer pero también varios despachos de abogados cuyos clientes incluyen personas importantes.

Finalmente, el director de Cyber ​​Intelligence afirmó lo siguiente: “ahora podemos estar seguros de que las cadenas de suministro digitales son un verdadero paraíso para los piratas informáticos. Hoy en día, los datos críticos de una empresa son fluidos, a menudo gestionado fuera de la organización sí mismo. Esta increíble complejidad ofrece a aquellos con intenciones delictivas muchos puntos de vulnerabilidad para poder explotar. En este caso específico, los atacantes obtuvieron acceso a los proyectos de Apple a través de un tercero de confianza.


Source: Tom's Hardware by www.tomshw.it.

*The article has been translated based on the content of Tom's Hardware by www.tomshw.it. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!