24h España.

24h España.

PcComponentes descarta vulnerabilidades de ciberseguridad y atribuye el incidente a un ataque de 'credential stuffing'.

PcComponentes descarta vulnerabilidades de ciberseguridad y atribuye el incidente a un ataque de 'credential stuffing'.

En una reciente declaración desde su sede en Madrid, PcComponentes ha decidido abordar de manera directa las inquietudes generadas por un supuesto ataque informático a su plataforma de comercio electrónico. Un grupo conocido por sus actividades delictivas, que se hacen llamar daghetiaw, afirma poseer una base de datos con información de hasta 16 millones de usuarios.

La empresa, sin embargo, sostiene que no hay evidencia de que haya ocurrido una violación de sus sistemas. En su comunicado, PcComponentes menciona que el incidente podría estar relacionado con un ataque de tipo 'credential stuffing', una técnica en la que los delincuentes aprovechan credenciales comprometidas de otras filtraciones para acceder a cuentas en diferentes servicios, muchas veces facilitadas por la reutilización de contraseñas por parte de los usuarios.

Según los representantes de la compañía, el número total de cuentas activas en su plataforma no alcanza los 16 millones que se mencionan, y enfatizan que el acceso no fue generalizado, afectando solo a un número limitado de clientes.

La empresa también asegura que los datos bancarios de sus usuarios no están en riesgo, ya que no los almacenan. En su lugar, manejan un código de seguridad (token) que permite la identificación de los pagos sin revelar datos sensibles de las tarjetas. Asimismo, las contraseñas de los clientes son cifradas y convertidas en un código secreto, garantizando que ni ellos ni terceros puedan tener acceso a ellas.

No obstante, PcComponentes sí ha reconocido que algunos datos personales, tales como el nombre, apellidos, DNI, dirección, dirección IP, correo electrónico y número de teléfono de los usuarios, sí fueron expuestos.

Para mitigar el impacto de esta situación y prevenir eventuales incidentes futuros, la compañía ha decidido cerrar todas las sesiones activas actuales, obligando a los usuarios a reiniciar sesión bajo nuevas medidas de seguridad, que incluyen la implementación de CAPTCHA y la activación obligatoria de la autenticación en dos pasos (2FA).

Adicionalmente, han aconsejado a sus clientes ser cautelosos y evitar el uso de las mismas contraseñas en múltiples plataformas. También han instado a gestionar cualquier modificación en los datos de su cuenta directamente desde su página web, evitando hacer clic en enlaces de seguimiento de pedidos o recopilaciones que lleguen a través de correo electrónico o mensajes SMS, para protegerse de posibles intentos de 'phishing'.