Se filtró la base de datos de uno de los servicios de hosting más grandes de la dark web

Se trata de Daniel’s Hosting (DH). El usuario KingNull subió una copia de la información robada. Los datos divulgados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas y 8.580 claves privadas para dominios .onion

Guardar
Se estima que los datos
Se estima que los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuenta y 8.580 claves privadas para dominios .onion (Foto: especial)

Un hacker filtró recientemente la base de datos de Daniel’s Hosting (DH), el proveedor de alojamiento web gratuito más grande dentro de la dark web. El nombre del usuario que publicó la información robada es KingNull, quien subió subió una copia de la base de datos a un portal de alojamiento de archivos.

Los datos filtrados provienen de un ataque a DH que ocurrió el 10 de marzo de este año. Dos semanas después de ese incidente, el proveedor cerró su servicio, con lo cual sus usuarios tuvieron que trasladar sus sitios a otros proveedores de alojamiento. Se estima que cerca de 7.600 sitios web, un tercio de todos los portales dentro de la web oscura, cayeron después del cierre de DH, según informa el sitio especializado ZDNet.

Se estima que los datos filtrados incluyen 3.671 direcciones de correo electrónico, 7.205 contraseñas de cuenta y 8.580 claves privadas para dominios .onion. Los datos filtrados se podrían usar para vincular a los propietarios de direcciones de correo electrónico con ciertos portales web.

Esas bases de datos podrían ser de utilidad para la policía o agencias de inteligencia que estén investigando usuarios que hospedaron sitios vinculados a diferentes delitos, pero también expone la privacidad de otros usuarios que recurren a la dark web para cuidar su privacidad y seguridad, como puede ser el caso de personas que son perseguidas por regímenes opresivos, tal como se advierte en el sitio.

El hackeo de marzo de este año fue el segundo que sufrió DH. El primero ocurrió en noviembre de 2018. En aquella oportunidad, un atacante ingresó y eliminó más de 6.500 sitios alojados allí pero no se filtraron datos personales de los usuarios como ocurrió en esta oportunidad.

Dentro de la deep web,
Dentro de la deep web, hay una pequeña porción conocida como la dark web.

Diferencia entre deep web, dark web y la web superficial

La web superficial hacer referencia a los contenidos web que están indexados por los motores de búsqueda convencionales. Esto conforma apenas un 10% de lo que está en la red. Se estima que hay un 90% o más que no es accesible a través de los buscadores habituales. Todo eso conforma la deep web.

Dentro del mundo de datos que conforma la deep web hay archivos, páginas protegidas por contraseñas, páginas de formulario, contenido no HTML (es decir contenido textual en archivos multimedia, con extensiones zip, exe, etc), contenido protegido con Captcha, correos guardados en los servidores del proveedor. Como se ve hay miles de motivos por los cuales un contenido puede no estar indexado.

Ahora bien, dentro de la deep web, hay una pequeña porción conocida como la dark web. Es decir que la deep web contienen la dark web pero no son sinónimos. La dark web está intencionalmente oculta de los motores de búsqueda habituales: tienen direcciones IP enmascaradas.

La dark web existe en darknets, que son redes que se superponen a la web pública y a la cual se puede acceder por medio de programas específicos como Freenet, ZeroNet o TOR, que es el más popular. Como ya se mencionó, si bien la dark web puede ser un espacio para el desarrollo de actividades criminales, ese anonimato también es empleado como refugio para disidentes políticos o personas perseguidas por regímenes represivos.

“También brinda la posibilidad del anonimato para el navegante que, por ejemplo, puede estar desarrollando alguna investigación científica, ya sea para terceros o en el caso de averiguar sobre síntomas médicos vio la necesidad de este anonimato. Esto es importante entenderlo para saber que no todo el contenido de estas redes está asociado a actividades ilícitas. Pero también es importante tomar los recaudos necesarios, como contar con herramientas de seguridad confiables instaladas en los dispositivos para evitar ser victimas de sitios maliciosos al momento de su uso”, subrayó Luis Lubeck, especialista de ciberseguridad de Eset, en diálogo con Infobae.

MÁS SOBRE ESTE TEMA:

Guardar