Las estrellas se alinearon a la perfección la semana pasada para que salieran a la luz una cantidad significativa de violaciones de datos y vulnerabilidades de seguridad. El pirateo masivo de Facebook de agosto de 2019 regresó para perseguir a más de 533 millones de usuarios cuyos datos personales terminaron en manos de piratas informáticos. Incluso la cuenta de Mark Zuckerberg se incluyó en la lista, pero Facebook no notificará a los usuarios que puedan haber sido afectados. También se reveló un truco similar que involucraba datos personales extraídos de 500 millones de cuentas de LinkedIn, y la enorme base de datos de información estuvo a la venta en línea a principios de esta semana. Luego vimos una fuga de datos diferente que permitió a las personas obtener los números de teléfono de los usuarios de Facebook a quienes les gustaba una página en la red social. A continuación, se pirateó una gran cantidad de registros de tarjetas de crédito y números de la Seguridad Social en una plataforma que vende este tipo de información robada, es decir, que los datos habían sido robados antes de esta vulnerabilidad de seguridad, pero ahora están disponibles de manera más amplia. Finalmente, también vimos aplicaciones de Android que propagan malware en la naturaleza nuevamente, y Facebook permitió anuncios para una aplicación de malware en su plataforma.
Para colmo, existe otra vulnerabilidad que millones de personas deben conocer. Un pequeño operador de telefonía móvil no protegió los datos personales de sus clientes, por lo que cualquiera podía acceder a la información de la cuenta simplemente ingresando un número de teléfono en una aplicación móvil.
La mejor oferta de hoy
El operador en cuestión es Q Link Wireless, un operador de red virtual móvil (MVNO) con alrededor de 2 millones de clientes estadounidenses. Un usuario de Reddit descubrió por primera vez la vulnerabilidad de seguridad hace unos meses, intentando notificar al operador varias veces a través de atención al cliente y revisiones de aplicaciones que resaltaron el error. Ars Technica dio seguimiento a esa publicación, y sus consultas podrían haber convencido a Q Link Wireless de que finalmente solucionara el problema de seguridad.
El "truco" permitió a cualquier persona instalar la cuenta de Mi móvil del operador y luego ingresar el número de teléfono de cualquier cliente para acceder a los datos asociados con esa cuenta. No se necesitaba contraseña y la información era accesible para cualquiera que estuviera al tanto del problema de seguridad.
La aplicación móvil ofrece toneladas de información sobre los usuarios. Los ejemplos incluyen el nombre y apellido de un usuario, dirección particular, historial de llamadas telefónicas (salientes / entrantes), historial de mensajes de texto (salientes / entrantes), número de cuenta, dirección de correo electrónico y los últimos cuatro dígitos de la tarjeta de pago asociada.
La aplicación no se puede utilizar para realizar cambios en la cuenta de alguien o dañar el número de teléfono mediante un cambio de SIM o bloquear a alguien. Pero Ars dice que un posible intercambiador de SIM podría intentar usar los datos para ayudar a un empleado de Q Link Wireless mediante ingeniería social. Un tipo de ataque más simple implica espiar a las víctimas. Las personas conscientes de la vulnerabilidad podrían haber utilizado la falla de seguridad para realizar un seguimiento de las llamadas y los mensajes de texto de alguien. Los cónyuges abusivos, los acosadores y otras personas con intenciones maliciosas que podrían apuntar a una víctima en particular podrían haberlo hecho con facilidad.
Después de ignorar el problema durante meses, Q Link Wireless parece haberlo solucionado, por lo que los datos ya no están disponibles para nadie que sepa un número de teléfono. No está claro si se abusó de la vulnerabilidad, y la empresa de seguridad Intel471 le dijo a Ars que no encontró discusiones sobre esta falla de seguridad en particular en foros utilizados con frecuencia por piratas informáticos y delincuentes. Pero el informe señala que no hay forma de saber si se abusó de la filtración a menor escala.
El informe completo de Ars Technica está disponible en este enlace.
La mejor oferta de hoy
Chris Smith comenzó a escribir sobre dispositivos como un pasatiempo y, antes de darse cuenta, compartió sus puntos de vista sobre tecnología con lectores de todo el mundo. Siempre que no escribe sobre aparatos, fracasa miserablemente en mantenerse alejado de ellos, aunque lo intenta desesperadamente. Pero eso no es necesariamente algo malo.
Fuente: BGR
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…