Nueva filtración del Renaper: qué se sabe de la difusión de más de 114 mil fotos de argentinos

Juan Brodersen
2 min readApr 5, 2024

--

Shutterstock

La vuelta del interregno de las Pascuas fue con todo. A nivel local y global. La novela XZ llenó titulares infosec durante todo el fin de semana y, en Argentina, una filtración de imágenes de ciudadanos extraída del Renaper agitó las discusiones por el cuidado de los datos que maneja (o no) el Estado.

El caso del Renaper recuerda a otros accesos no autorizados a la entidad, pero tiene sus particularidades. El lunes pasado, un usuario cargó a Telegram alrededor de 114 mil imágenes de fotos con caras robadas del Registro Nacional de las Personas y, por la dimensión del leak, hice un reportaje en Clarín.

No es la primera vez que una base de datos del Renaper se filtra. En octubre de 2021, un usuario publicó datos personales de ciudadanos argentinos, que incluían documentos con fotos y números de trámite y llegó a subir 60.000 entradas en un archivo de 2.7 GB. La información se correspondía con los documentos en su versión digital de manera completa, a diferencia del archivo filtrado esta semana, que sólo tiene las fotos tomadas en el momento de la emisión del documento.

En esta entrega, analizo la información disponible a partir de fuentes técnicas, la versión del Gobierno y lo que se puede inferir por el dumpeo de los archivos. “El atacante fue descuidado, dejó muchos rastros”, me dijo una fuente en off.

Sin dudas el tema global que interrumpió la tranquilidad de los días no laborables fue el backdoor en XZ. En resumen, es un caso interesantísimo porque se trata de una vulnerabilidad que encontró un ingeniero en un pack de utilidades muy usadas en el ecosistema Unix, que afecta principalmente a distribuciones Linux. “Es entre un alto bardo, una mojada de oreja a los developers de Linux y un culebrón, todo junto”, me resumió bastante bien una fuente.

A nivel regional, apareció un lote de 100 documentos de Uruguay en un foro de compraventa de datos (intel: chum1ngo), y el proveedor de conectividad y datacenters Ixmetro Powerhost de Chile sufrió un ataque de Ransomware (intel: Germán Fernández).

Además, se confirmó que el ransomware que sufrió Claro Centroamérica en febrero de este año fue llevado a cabo por Trigona (dan 30 días y piden 5 millones de dólares en BTC, a pesar de que ya pasó un mes y medio del incidente).

Hubo una actualización interesante sobre la demanda colectiva contra Alphabet (Google) por trackear a usuarios en modo incógnito y la empresa tuvo que dar el brazo a torcer: no sólo pagar, sino borrar la información.

LEER LA ENTRADA COMPLETA, EN ESTE ENLACE

--

--

Juan Brodersen
Juan Brodersen

Written by Juan Brodersen

💾Editor en Clarín (Tecnología) || 🗒Cubro: Ciberseguridad, PC y libros tech || 📚Docente UBA (UTDT/Udesa)

No responses yet