- Se confirma el ataque de Acer, los actores de amenazas piratearon un servidor que albergaba documentos privados para los técnicos de reparación.
- El pirata informático afirma haber robado manuales técnicos, herramientas de software, documentación de modelos de productos, imágenes de BIOS, archivos ROM, archivos ISO y claves de productos digitales de reemplazo.
- La evidencia del robo incluía capturas de pantalla de esquemas técnicos y documentos confidenciales, y el pirata informático ha anunciado la venta de todo el conjunto de datos en un popular foro de piratería.
- Este último incidente no es la primera brecha de seguridad para Acer, que también se ha enfrentado a ataques de ransomware y filtraciones de datos en los últimos años.
Acer, un fabricante líder de computadoras con sede en Taiwán, reconoció recientemente que fue víctima de una violación de datos que ocurrió cuando actores maliciosos piratearon un servidor que almacenaba documentos confidenciales utilizados por los técnicos de reparación.
Se confirma el hackeo de Acer
A pesar de este desafortunado evento, Acer ha anunciado que su investigación en curso hasta el momento no ha mostrado signos de que esta violación haya afectado la información del cliente. Sin embargo, la confirmación de la violación se produjo poco después de que un pirata informático comenzara a anunciar supuestos 160 GB de datos que, según afirmaron, fueron robados de Acer en febrero de 2023, disponibles para la venta en un popular foro de piratería.
Según el actor de amenazas, los datos robados de la brecha de Acer incluyen una variedad de manuales técnicos, herramientas de software, detalles sobre la infraestructura de back-end, documentación del modelo de producto para computadoras portátiles, tabletas y teléfonos, así como imágenes de BIOS, archivos ROM, archivos ISO. y claves digitales de producto de reemplazo (RDPK).

El hacker proporcionó evidencia del robo, compartió capturas de pantalla de esquemas técnicos para la pantalla Acer V206HQL, definiciones de BIOS y documentos confidenciales. El perpetrador también ha declarado que tiene la intención de vender el conjunto de datos completo al mejor postor, con la condición de que el pago se realice utilizando la criptomoneda Monero (XMR) centrada en la privacidad, que es notoriamente difícil de rastrear.
Un representante de Acer verificó a BleepingEquipo que uno de sus servidores de documentos experimentó una violación, luego de ser contactado con respecto a la violación de datos:
“Recientemente hemos detectado un incidente de acceso no autorizado a uno de nuestros servidores de documentos para técnicos de reparación. Si bien nuestra investigación está en curso, actualmente no hay indicios de que se haya almacenado ningún dato del consumidor en ese servidor”.
-Acer
Esta violación de datos más reciente marca el último de una serie de incidentes de seguridad que Acer ha enfrentado en los últimos años. En marzo de 2021, la compañía fue atacada por la pandilla de ransomware REvil, que exigió un rescate sin precedentes de $ 50,000,000 a cambio de una herramienta de descifrado y al mismo tiempo amenazó con liberar documentos financieros confidenciales.
Además, en octubre del mismo año, Acer confirmó que el grupo de piratas informáticos Desorden había violado sus sistemas posventa en India, lo que resultó en el robo de más de 60 GB de datos, incluidos registros confidenciales de decenas de miles de clientes, distribuidores, y minoristas. En particular, Desorden también pirateó los servidores de Acer Taiwán durante el mismo período, obteniendo acceso a la información de los empleados, como las credenciales de inicio de sesión.

Los ciberdelincuentes podrían potencialmente usar la información robada para fines nefastos, como chantaje, robo de identidad y fraude. Además, la divulgación de la infraestructura back-end y los modelos de productos de Acer puede exponer debilidades que otros atacantes pueden explotar.
Para protegerse contra las filtraciones de datos y los ataques cibernéticos, se recomienda que las personas y las organizaciones tomen medidas proactivas, como emplear contraseñas sólidas, permitir la autenticación multifactor, actualizar regularmente su software y firmware y estar atentos a cualquier actividad inusual.
Dada la naturaleza continua y cambiante de las amenazas cibernéticas, es esencial permanecer alerta y bien preparado para contrarrestar cualquier riesgo potencial.

