Secciones
Síguenos en:
Hackers chinos lograron acceso al correo de usuarios de Microsoft
microsoft

Microsoft indicó que los hackers se aprovecharon de cuatro debilidades del sistema previamente desconocidas.

Foto:

iStock

Hackers chinos lograron acceso al correo de usuarios de Microsoft

Los atacantes identificaron vulnerabilidades de la plataforma y atacaron.

La multinacional estadounidense del software Microsoft alertó que piratas informáticos apoyados por el Gobierno de China lograron acceso a cuentas de correo electrónico de su servicio para empresas Exchange Server.

En una entrada en el blog oficial de la compañía, su vicepresidente corporativo para seguridad y confianza del usuario, Tom Burt, indicó que los hackers se aprovecharon de cuatro debilidades del sistema previamente desconocidas.

(Le puede interesar: La app china que busca destronar a TikTok en América Latina)

Este grupo de piratas informáticos con apoyo del Gobierno chino buscaban robar información a organizaciones de EE. UU. en ámbitos tan diversos como investigación de enfermedades infecciosas, gabinetes de abogados, educación superior, contratistas de Defensa, think tanks y ONG.

A través de los fallos en el sistema que los hackers lograron identificar, estos accedieron al servidor, desde el cual pudieron robar información como cuentas y contactos de correo electrónico y a la vez instalar elementos de software maligno o malware.

(Además: La demanda contra Amazon por presunto sesgo de raza y género)

En diciembre pasado, la empresa especializada en ciberseguridad FireEye, una de las mayores de EE. UU., informó de que hackers vinculados al Gobierno de un país extranjero -las sospechas se centran en Rusia- lograron acceder a sus sistemas y robarles material.

En esa ocasión, FireEye calificó al atacante de "altamente sofisticado" y puso a disposición de sus clientes una serie de herramientas destinadas a contrarrestar cualquier ataque en caso de que los piratas informáticos intentasen usar el material robado para acceder a sus equipos.

(Lea también: Lo que debe tener en cuenta al elegir un gestor de contraseñas)

El material sustraído por los hackers en ese caso fueron productos que la firma usa para detectar debilidades en las redes de sus clientes y poner así remedio, por lo que podrían ser aprovechados para precisamente lo contrario: identificar vulnerabilidades y proceder a atacar.

También le puede interesar:

¿En qué consiste ‘Live Rooms’, la nueva función de Instagram?

Los ocho perfiles de los consumidores digitales

Así puede garantizar una mejor calidad durante las videollamadas

​EFE

Sigue bajando para encontrar más contenido

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.