La violación de datos de Hertz expone la información del cliente

La violación de datos de Hertz expone la información del cliente

La mayoría de las empresas usan diferentes proveedores para administrar diferentes partes de su negocio, como la gestión del cliente, las finanzas, la nómina y las redes sociales. Para hacer esto, comparten acceso a los datos del cliente con estas plataformas. El problema es que no todos los proveedores toman en serio la seguridad cibernética, y los piratas informáticos son conscientes de eso.

Cada vez más, los atacantes persiguen estos enlaces más débiles en la cadena de suministro digital. Este tipo de infracciones a menudo ocurren en silencio, exponiendo grandes cantidades de información del cliente sin tocar los principales sistemas de una empresa. Se está convirtiendo en una preocupación seria tanto para las empresas como para sus clientes.

Uno de los últimos casos involucra a Hertz, el gigante de alquiler de automóviles, que recientemente confirmó que los datos de los clientes se expusieron debido a un ataque cibernético en uno de sus proveedores de software.

Únase al «Informe Cyberguy» gratuito: Obtenga mis consejos técnicos expertos, alertas críticas de seguridad y ofertas exclusivas, además de acceso instantáneo a mi gratis «Guía de supervivencia de estafa definitiva « ¡Cuando te registras!

Hertz 1

Ubicación de alquiler de hertz (Hertz)

¿Qué pasó en Hertz?

Hertz, la compañía global de alquiler de automóviles que también opera dólar y ahorrativo, tiene reveló una violación de datos afectando a miles de sus clientes. El incidente proviene de un ataque cibernético en uno de sus proveedores de terceros, el proveedor de software Cleo, entre octubre y diciembre de 2024. La violación no comprometió los sistemas internos de Hertz directamente pero involucraba datos que se habían compartido con el proveedor como parte de su flujo de trabajo operativo.

Los datos comprometidos varían según la región, pero incluyen información personal confidencial, como nombres, fechas de nacimiento, datos de contacto, números de licencia de conducir y, en algunos casos, números de seguridad social y otras identificaciones emitidas por el gobierno. Cierta información financiera, incluidos los detalles de la tarjeta de pago y los reclamos de compensación de trabajadores, también se encontraba entre los registros robados.

En los EE. UU., Las divulgaciones se presentaron con cuerpos reguladores en California, Texas y Maine. Específicamente, 3,457 individuos fueron afectados en Maine y 96.665 en Texas. Sin embargo, se cree que el impacto global total es mucho mayor. Los clientes en Australia, Canadá, la UE, Nueva Zelanda y el Reino Unido también fueron notificados mediante avisos de incumplimiento en los sitios web regionales de Hertz.

¿Qué es la inteligencia artificial (AI)?

Se cree que la violación es obra de la pandilla de ransomware Clop, un conocido grupo de piratería vinculado a Rusia. Clop explotó una vulnerabilidad de día cero en el software de transferencia de archivos empresarial de Cleo, tecnología utilizada por muchas organizaciones grandes para transmitir de forma segura datos comerciales confidenciales. En 2024, la pandilla lanzó una campaña de hacinamiento masivo dirigido a los usuarios de CLEO, robando datos de más de 60 compañías, incluida Hertz.

Curiosamente, si bien Hertz fue nombrado en el sitio de fuga web oscura de Clop en 2024, la compañía inicialmente declaró que «no tenía evidencia» que sus sistemas o datos se hubieran comprometido.

Cuando Cyberguy lo contactó, un portavoz de Hertz dijo: «En Hertz, tomamos en serio la privacidad y la seguridad de la información personal. Este evento de proveedores involucra a Cleo, una plataforma de transferencia de archivos utilizada por Hertz para fines limitados. Sin embargo, hasta la fecha, nuestra investigación forense no ha encontrado evidencia de que Hertz se haya visto afectada por este evento. Terceros no autorizados que entendemos que explotaron las vulnerabilidades de día cero dentro de la plataforma de Cleo en octubre de 2024 y diciembre de 2024 «.

Hertz 2

Ubicación de alquiler de hertz (Hertz)

200 millones de registros de redes sociales filtrados en la infracción de datos X Major X

¿Qué significa esto para los clientes?

Si bien los sistemas internos de Hertz no se violaron, la exposición de datos personales, incluidos los números de licencia de conducir, los datos de contacto y las IDS emitidas por el gobierno, plantea graves riesgos. Las personas afectadas pueden ser vulnerables a robo de identidadaperturas de cuentas fraudulentas y objetivo intentos de phishing. Si los números de Seguro Social estuvieron involucrados, el potencial de daño aumenta significativamente. Cualquiera que alquiló a Hertz, dólar o ahorrativo entre octubre y diciembre de 2024 debe estar en alerta máxima.

computadora portátil

Un hacker en el trabajo (Kurt «Cyberguy» Knutsson)

El malware expone 3.9 mil millones de contraseñas en una gran amenaza de ciberseguridad

7 formas de protegerse después de la violación de datos de Hertz

Si cree que fue afectado o simplemente quiere ser cauteloso, aquí hay algunos pasos que puede tomar ahora mismo para mantenerse a salvo de la violación de datos de Hertz.

1. Tenga cuidado con las estafas de phishing y use un software antivirus fuerte: Con el acceso a su correo electrónico, número de teléfono o documentos de identificación, los atacantes pueden crear correos electrónicos de phishing convincentes que pretenden ser de proveedores de atención médica o bancos. Estos correos electrónicos pueden incluir enlaces maliciosos diseñados para instalar malware o robar información de inicio de sesión. Para defenderse, use un programa antivirus fuerte. Obtenga mis elecciones de los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.

2. Frote sus datos de Internet utilizando un servicio de eliminación de datos personales: Cuanto más expuesta esté su información personal, más fácil es que los estafadores la usen contra usted. Después de la violación de Hertz, considere eliminar su información de bases de datos públicas y sitios de búsqueda de personas. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.

3. Salvaguardar contra el robo de identidad y usar protección contra el robo de identidad: Los piratas informáticos ahora tienen acceso a información de alto valor de la violación de Hertz, incluidos los números de Seguro Social, la licencia de conducir e información bancaria. Esto te convierte en un objetivo principal para el robo de identidad. También pueden ayudarlo a congelar su banco y cuentas de tarjetas de crédito para evitar un mayor uso no autorizado por parte de los delincuentes. Registrarse en la protección de robo de identidad le brinda monitoreo las 24 horas del día, los 7 días de la semana, alertas de actividad inusual y soporte si su identidad es robada. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad.

Obtenga el negocio de Fox sobre la marcha haciendo clic aquí

4. Configurar alertas de fraude: Solicitar alertas de fraude notifica a los acreedores que necesitan una verificación adicional antes de emitir crédito a su nombre. Puede solicitar alertas de fraude a través de cualquiera de las tres oficinas de crédito principales; Notificarán a los demás. Esto agrega otra capa de protección sin congelar completamente el acceso al crédito.

5. Monitoree sus informes de crédito: Verifique sus informes de crédito regularmente Anual creditreport.comdonde puede acceder a informes gratuitos de cada oficina una vez al año o con más frecuencia si le preocupa el fraude. Ocupar las cuentas no autorizadas temprano puede evitar daños financieros mayores.

6. Cambie las contraseñas y use un administrador de contraseñas: Actualice contraseñas en cualquier cuenta vinculada a datos comprometidos. Use contraseñas únicas que sean difíciles de adivinar y permita que un administrador de contraseñas haga el trabajo pesado generando las seguras para usted. Las contraseñas reutilizadas son un objetivo fácil después de las violaciones. Considere los administradores de contraseñas para mayor comodidad y seguridad. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados ​​por expertos de 2025 aquí.

7. Tenga cuidado con los ataques de ingeniería social: Los piratas informáticos pueden usar detalles robados, como nombres o fechas de nacimiento de las violaciones en estafas de teléfono o llamadas falsas de servicio al cliente diseñadas para engañarlo para que revelen información más sensible. Nunca comparta datos personales sobre llamadas o correos electrónicos no solicitados. Los ataques de ingeniería social dependen de la confianza, y la vigilancia es clave.

Hackers que usan malware para robar datos de las unidades flash USB

Takeaway de la llave de Kurt

El riesgo cibernético no siempre proviene de la propia red de una empresa. A menudo se origina en las esquinas invisibles de la cadena de suministro digital. Incluso cuando las empresas se duplicaron en ciberseguridad interna, deben ser igualmente rigurosas en la forma en que examinan y monitorean a los proveedores de terceros. Para los consumidores, ya no es suficiente confiar en la gran marca de la etiqueta. El sendero de datos es más amplio, la superficie de ataque más grande y las consecuencias mucho más opacas.

Haga clic aquí para obtener la aplicación Fox News

Si las empresas no pueden proteger nuestros datos, ¿deberían permitirse recopilar tanto? Háganos saber escribiéndonos en Cyberguy.com/contact.

Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas de CyberGuys más informadas:

Nuevo de Kurt:

Copyright 2025 cyberguy.com. Reservados todos los derechos.

Check Also

Samsung finalmente tiene una fecha de lanzamiento para el Galaxy S25 Edge

Samsung finalmente tiene una fecha de lanzamiento para el Galaxy S25 Edge

Samsung presentará formalmente el Galaxy S25 Edge durante un evento virtual desempaquetado el lunes 12 …