El plan de Facebook de moderar el contenido en
Whatsapp permitirá una puerta trasera de cifrado en dicha aplicación. Esta idea,
aunque parece tener razones favorables en materia de seguridad, no deja de ser
una amenaza para el encriptado de la información que tenemos en nuestros
dispositivos. Además, esto supone una oportunidad para que los distintos gobiernos
puedan espiar de manera voluntaria llamadas y mensajes de cualquier usuario con
o sin su consentimiento.
Dicho esto, ¿estamos entonces ante una aplicación ya
no segura o por el contrario, la decisión de Facebook marcará un punto
favorable contra el terrorismo y el espionaje de piratas informáticos? En el
siguiente post decimos como Whatsapp incluirá moderación de contenido.
En la visión de Facebook, el propio cliente de cifrado
de extremo a extremo, como Whatsapp, incluirá moderación de contenido
incrustado y algoritmos de filtrado de listas negras. Estos algoritmos se
actualizarán continuamente desde un servicio central en la nube, pero se
ejecutarán localmente en el dispositivo del usuario, escaneando cada mensaje de
texto sin formato antes de enviarlo y cada mensaje cifrado después de
descifrarlo.
La compañía incluso señaló que cuando detecte
violaciones, tendrá que transmitir silenciosamente una copia del contenido
encriptado anteriormente a sus servidores centrales para analizar más a fondo,
incluso si el usuario se opone, actuando como un verdadero servicio de escuchas
telefónicas.
El modelo de Facebook omite por completo el debate
sobre el cifrado al globalizar la práctica actual de comprometer dispositivos
mediante la construcción de esos desvíos de cifrado directamente en los propios
clientes de comunicaciones y desplegar lo que equivale a escuchas telefónicas
basadas en máquinas a miles de millones de usuarios a la vez.
Una vez que esto esté en su lugar, es fácil para el
gobierno exigir que Facebook agregue otro filtro, uno que busque las llamadas o
mensajes que les interesan, y alertarlos cuando se active. Por supuesto,
existirán alternativas como Signal para aquellos que no quieren estar sujetos a
la moderación de contenido de Facebook, pero ¿qué sucede cuando esta tecnología
de filtrado está integrada en los sistemas operativos?
El problema es que si el modelo de Facebook tiene
éxito, solo será cuestión de tiempo antes de que los fabricantes de
dispositivos y los desarrolladores de sistemas operativos móviles incorporen
herramientas similares directamente en los propios dispositivos, haciendo que
sea imposible escapar. Incrustar herramientas de escaneo de contenido
directamente en los teléfonos permitiría escanear todas las aplicaciones,
incluidas aquellas como Signal, y terminaría efectivamente la era de las
comunicaciones encriptadas.
Medios como The
Guardian han informado que agencias de inteligencia británicas
estadounidenses y de otros países de habla inglesa han concluido una reunión de
dos días en Londres, en medio de llamados a espías y policías para que tengan
acceso especial a través de la puerta trasera de Whatsapp y otras
comunicaciones encriptadas. La reunión de las naciones del Reino Unido, Estados
Unidos, Australia, Canadá y Nueva Zelanda fue organizada por el nuevo
secretario del Interior, Priti Patel, en un esfuerzo por coordinar los
esfuerzos para combatir el terrorismo y el abuso infantil.
Pareciera que cada mes hay un nuevo anuncio sobre cómo se puede hacker WhatsApp, y Agosto no es la excepción. Ahora, un equipo iraní develó en la conferencia de Seguridad en Las Vegas cómo es posible hacker WhatsApp de modo que se puedan alterar los mensajes.
En una presentación titulada «Ingeniería inversa de cifrado de WhatsApp para manipulación de chat y más«, Roman Zaikin, investigador de seguridad, y Oded Vanunu, jefe de investigación de vulnerabilidad de productos, ambos en Check Point, explicaron el proceso en detalle.
La historia comienza en 2018 cuando Vanunu, Zaikin y otro investigador llamado Dikla Barda, lograron realizar ingeniería inversa del código fuente web de WhatsApp y descifrar con éxito el tráfico de WhatsApp. Al crear una extensión para Burp Suite, una herramienta de prueba de aplicaciones web, utilizando las funciones web que habían encontrado, para ayudar a encontrar vulnerabilidades en WhatsApp, los investigadores tal vez no sorprendentemente encontraron algunas vulnerabilidades.
¿Qué vulnerabilidades de WhatsApp descubrió Check Point?
Había tres modos de ataque posibles determinados por el equipo de Check Point, todos explotando trucos de ingeniería social para engañar a los usuarios finales y todos dando a un atacante las armas necesarias para interceptar y manipular los mensajes de WhatsApp.
«Hacia fines de 2018, Check Point Research notificó a WhatsApp sobre nuevas vulnerabilidades en la popular aplicación de mensajería», explicaron los investigadores, «dando a los atacantes el poder de crear y difundir información errónea de lo que parecen ser fuentes confiables».
Las tres metodologías de ataque son:
La capacidad de enviar un mensaje privado a otro participante del grupo, disfrazado de mensaje público, lo que da como resultado que la respuesta «privada» del individuo objetivo sea visible para todos en la conversación.
El uso de la función «cita» de una conversación grupal para cambiar la identidad del remitente del mensaje. Una persona que ni siquiera puede ser miembro del grupo en cuestión.
Un método para permitir que se modifique el texto de la respuesta de otra persona para decir lo que quiera el atacante. El último ejemplo moderno de «poner palabras en la boca de alguien».
La respuesta de WhatsApp
A partir del 7 de agosto, WhatsApp solo ha solucionado el primero en esa lista. Aquí hay un potencial obvio para estafas en línea, rumores y noticias falsas dada la naturaleza de los dos que quedan. Check Point llegó al extremo de afirmar que «los actores de amenazas tienen un arma adicional en su arsenal para aprovechar la plataforma de mensajería para sus intenciones maliciosas«.
Esto a pesar de que Check Point informó a WhatsApp de sus hallazgos en nombre de la divulgación responsable y enfatizó que estas vulnerabilidades eran «de suma importancia y requieren atención». Check Point incluso creó una herramienta para explotar las vulnerabilidades, descifrando las comunicaciones de WhatsApp y falsificando los mensajes, a modo de prueba de concepto para demostrar la gravedad de la situación.
Parece que WhatsApp propiedad de Facebook no estuvo de acuerdo WhatsApp parece haber optado por dejar a más de 1.500 millones de usuarios en más de 180 países expuestos a posibles ataques de actores que utilizan estas metodologías.
Oded Vanunu, jefe de investigación de vulnerabilidad de productos en Check Point, y uno del equipo que descubrió las vulnerabilidades de WhatsApp explica el razonamiento de la presentación en Black Hat. «La mensajería instantánea es una tecnología vital que nos sirve día a día, gestionamos nuestra vida privada y profesional en esta plataforma y es nuestro papel en la industria de infosec alertar sobre escenarios que podrían cuestionar la integridad«, dice Vanunu. «WhatsApp fue muy receptivo «, continúa,» pero tomó algunas medidas, incluida la fijación de uno de los escenarios de manipulación. Por lo tanto, decidimos compartir la información técnica y los escenarios durante Black Hat USA 19 para generar conciencia «.
Aquí se puede ver un video de la sesión informativa de Check Point en Black Hat, que muestra las vulnerabilidades en WhatsApp explotado:
¿Qué ha dicho Facebook?
«Revisamos cuidadosamente este problema hace un año y es falso sugerir que existe una vulnerabilidad con la seguridad que brindamos en WhatsApp«, dice un portavoz de Facebook, «el escenario descrito aquí es simplemente el equivalente móvil de alterar las respuestas en un hilo de correo electrónico para que parezca algo que una persona no escribió. Debemos tener en cuenta que abordar las inquietudes planteadas por estos investigadores podría hacer que WhatsApp sea menos privado, como el almacenamiento de información sobre el origen de los mensajes «.
Las implicaciones de privacidad de la metodología de ataque de pirateo de WhatsApp
«Si bien aprecio que la privacidad es una consideración primordial para los usuarios de WhatsApp, no estoy convencido de que esos usuarios consideren el riesgo de que sus mensajes sean interceptados y alteren un punto positivo de privacidad.» Explicó el columnista de Forbes Davey Winder.
La opinión experta independiente de ciberseguridad
«Este es un problema muy grave que aún no se ha abordado«, dice Stuart Peck, director de estrategia de ciberseguridad en ZeroDayLab, «la integridad de los mensajes recibidos de fuentes confiables es vital si los usuarios van a confiar en servicios de mensajería cifrada como WhatsApp«.
Peck dice que está realmente sorprendido de que Facebook no haya abordado estas vulnerabilidades dada la historia de abuso de sus usuarios a través del escándalo de Cambridge Analytica. «Esto juega en manos de los atacantes«, continúa Peck, «la capacidad de usar la función de ‘cita «en una conversación grupal para cambiar la identidad del remitente es lo que más me preocupa«.
Lo cual es comprensible, ya que esto podría usarse para entregar lo que Peck describe como «pretextos bastante devastadores utilizados para manipular o abusar de la confianza de las personas«. Si un atacante quisiera obtener acceso a los sistemas de trabajo para un objetivo, reuniendo números móviles a través de Open Source Intelligence, sería posible insertarse en un chat y manipular ambos lados de la conversación con el tiempo para revelar información confidencial.
¿Qué debe hacer ahora el preocupado usuario de WhatsApp?
Tal «suplantación de identidad» en WhatsApp es significativamente más peligrosa que el correo electrónico equivalente, según Peck, porque se omite el mecanismo subyacente de verificación de integridad en este ataque, sin ninguna forma actual de notificar al destinatario que es fraudulento. «Facebook debe abordar esto o arriesgarse a exponer a sus usuarios a más ataques«, advierte, y agrega que «si Facebook no aborda esta vulnerabilidad, los usuarios deberían considerar cambiar a otro servicio de mensajería cifrada como Signal«.
Las aplicaciones de mensajería instantánea WhatsApp y Telegram utilizan el sistema de cifrado como un escudo de seguridad de datos. Pero eso no significa que los datos recibidos o enviados estén a salvo de la piratería.
Investigadores de Symantec revelaron recientemente el potencial de ataques de malware que podrían infiltrarse en los mensajes de WhatsApp y Telegram. A través de esta brecha de seguridad, los hackers pueden editar de manera informal datos multimedia, como imágenes y audio.
De esa manera, la imagen enviada no será la misma que la imagen recibida, aunque los datos sean los mismos. Por ejemplo, la imagen de la cara se reemplaza con otra cara o podrían cambia el número en el comprobante de pago y así sucesivamente.
A continuación tres ejemplos de cómo se hace el cambio de media mediante WhatsApp.
Según Symantec, este malware ingresa a través del espacio de almacenamiento externo. Cuando los datos se almacenan en un almacenamiento externo, otras aplicaciones pueden acceder y manipular esos datos.
En WhatsApp, los datos se almacenarán de forma predeterminada en el almacenamiento externo cuando se descargan. Lo mismo sucede con Telegram cuando la función «Guardar en galería» está activada.
«WhatsApp ha detectado el problema sobre el impacto del almacenamiento de dispositivos móviles en el ecosistema de la aplicación», explicó el representante de WhatsApp. WhatsApp dice que proporcionará actualizaciones de software para teléfonos Android más tarde. Mientras que el telegrama no ha respondido a este problema.
¿Cómo prevenirse?
Hay formas en que puede hacerlo mientras esperas las actualizaciones de WhatsApp y Telegram. Los métodos de prevención se pueden iniciar cambiando la configuración de almacenamiento. En WhatsApp, puedes ir al menú de configuración y desactivar la descarga automática de medios. En Telegram, se puede hacer desactivando la opción «Guardar en la Galería».
Pero según WhatsApp, estas configuraciones pueden tener un impacto en las restricciones de las imágenes compartidas. Muchas aplicaciones tienen un menú de almacenamiento de imágenes, que almacena los datos en un espacio externo para mantenerlos almacenados cuando se elimina la aplicación.
Ataque a canales oficiales y no oficiales
Además de encontrar un agujero de seguridad, Symantec también encontró una aplicación de Telegram falsa y WhatsApp en Google Play Store. La aplicación falsa de Telegram llamada MobonoGram se promovió como una versión mejorada de Telegram con características más completas.
Esta aplicación puede dirigir a los usuarios a sitios web maliciosos y fraudulentos. Además, esta aplicación puede hacer que el teléfono sea lento y agotar la batería.
También está Whatsgram, una aplicación de imitación para WhatsApp que tiene la misma amenaza que MobonoGram. De hecho, los desarrolladores son los mismos. Symantec dijo que había bloqueado 1.200 aplicaciones relacionadas con el desarrollador de enero a mayo.
Hasta 25 millones de teléfonos Android han sido atacados con malware que reemplaza aplicaciones instaladas como WhatsApp con versiones malvadas que muestran publicidad, advierten investigadores de ciberseguridad.
Apodado agente Smith, el malware abusa de las debilidades previamente conocidas en el sistema operativo Android, lo que hace que la actualización a la última versión del sistema operativo de Google sea una prioridad, dijo la compañía de seguridad israelí Check Point.
La mayoría de las víctimas tienen su base en la India, donde hasta 15 millones se infectaron. Pero hay más de 300,000 en los EE. UU., Con otros 137,000 en el Reino Unido, lo que hace que esta sea una de las amenazas más graves que afectó al sistema operativo de Google en tiempos recientes.
El malware se ha propagado a través de una tienda de aplicaciones de terceros 9apps[.]com, que es propiedad de Alibaba de China , en lugar de la tienda oficial de Google Play. Por lo general, tales ataques que no son de Google Play se centran en países en desarrollo, lo que hace que el éxito de los piratas informáticos en los Estados Unidos y el Reino Unido sea más notable, dijo Check Point.
Si bien las aplicaciones reemplazadas servirán anuncios maliciosos, quienquiera que esté detrás de los hackeos podría hacerlo peor, advirtió Check Point en un blog. «Debido a su capacidad para ocultar su ícono del lanzador y suplantar cualquier aplicación popular existente en un dispositivo, existen infinitas posibilidades para que este tipo de malware dañe el dispositivo de un usuario«, escribieron los investigadores.
Dijeron que habían advertido a Google y a las agencias pertinentes de aplicación de la ley. Google no había proporcionado comentarios al momento de la publicación.
Por lo general, el ataque funciona de la siguiente manera: los usuarios descargan una aplicación de la tienda: por lo general, aplicaciones de fotos, juegos o aplicaciones para adultos (una llamada llamada Kiss Game: Touch Her Heart se anuncia con una caricatura de un hombre que besa a una mujer con poca ropa). Esta aplicación luego instala el malware en silencio, disfrazada como una herramienta de actualización de Google legítima. No aparece ningún icono para esto en la pantalla, lo que lo hace aún más subrepticio. Las aplicaciones legítimas, desde WhatsApp hasta el navegador Opera y más, se reemplazan con una actualización maliciosa para que sirvan los anuncios maliciosos. Los investigadores dijeron que los anuncios en sí mismos no eran maliciosos per se. Pero en un esquema típico de fraude de anuncios, cada clic en un anuncio inyectado enviará dinero a los hackers, según un sistema típico de pago por clic.
Hay algunos indicios de que los atacantes están considerando mudarse a Google Play. Los investigadores de Check Point dijeron que habían encontrado 11 aplicaciones en la tienda de Google que contenían una parte «inactiva» del software de hackers. Google rápidamente bajó esas aplicaciones.
Check Point cree que una compañía china anónima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.
Alibaba no había respondido a una solicitud de comentarios sobre la proliferación de malware en la plataforma 9apps en el momento de la publicación.
¿Qué puedes hacer?
Entonces, ¿qué pueden hacer los ansiosos propietarios de Android? El jefe de ciberanálisis y respuesta de Check Point, Aviran Hazum, dijo que si los usuarios experimentan anuncios que se muestran en momentos extraños, como cuando abren WhatsApp, deben actuar.
Primero, vaya a la configuración de Android, luego a la sección de aplicaciones y notificaciones. Luego, acceda a la lista de información de la aplicación y busque aplicaciones sospechosas con nombres como Google Updater, Google Installer for U, Google Powers y Google Installer. Haga clic en la aplicación sospechosa y elija desinstalarla.
De lo contrario, mantenerse alejado de las tiendas de aplicaciones no oficiales de Android podría ser útil, dadas las protecciones adicionales de Google diseñadas para evitar que el malware ingrese al sitio.
No estamos seguros si alguna vez lo fue, pero sin duda las últimas noticias y escándalos de WhatsApp han dado mucho de qué hablar. Al parecer con solo hecho de tener descargada la aplicación de WhatsApp en tu celular, los atacantes informáticos pueden acceder a todo lo que tengas guardado, desde fotografías y correos electrónico, hasta mensajes de texto y directorio telefónico. Se trata de una verdadera tragedia para una app que es usada a nivel global. Acompáñanos y descubre más de por qué WhatsApp ha dejado de ser una app segura.
La razón por la
que WhatsApp ha dejado de ser una app segura
Para muchos esta noticia no resulta en nada sorprendente. El año pasado, por ejemplo, WhatsApp tuvo que admitir que tenían un problema muy similar. Para aquel momento una única video llamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono.
Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, una nueva aparece para tomar su lugar. Todos los problemas de seguridad son convenientemente adecuados para la vigilancia, algo que termina siendo muy sospechoso.
A diferencia de
Telegram, WhatsApp no es de código abierto,
por lo que lo que los medios de seguridad no tienen forma de verificar
fácilmente si hay puertas traseras en su código. WhatsApp no solo no publica
su código, sino que hace exactamente lo contrario, WhatsApp confunde
deliberadamente los binarios de sus aplicaciones para que nadie pueda
estudiarlos a fondo.
WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos simplemente por órdenes directas del FBI. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Las agencias de seguridad utilizan los esfuerzos antiterroristas para justificar la siembra de puertas traseras. El problema es que estas puertas también se pueden utilizar por criminales y reguladores.
Hace tres años, WhatsApp anunció que se había implementado el cifrado de extremo a extremo para que «ningún tercero pudiera acceder a los mensajes«. Esto coincide con un impulso agresivo para que todos los usuarios respaldaran sus conversaciones en la nube. Al hacer este empuje, WhatsApp no les dijo a sus usuarios que al realizar una copia de seguridad, los mensajes ya no estarían protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía podían por tanto acceder a ellos.
Sin embargo, los usuarios de WhatsApp son lo
suficientemente buenos como para no caer en las ventanas constantes que les
piden que realicen una copia de seguridad de sus chats. Pero de igual modo se
pueden rastrear mediante una serie de otros trucos, desde el acceso a las
copias de seguridad de tus Contactos, hasta los cambios de encriptación
invisible. Los metadatos generados por los usuarios de WhatsApp se filtran a
todo tipo de agencias lo que nos convierte en presa fácil para cualquiera.
Todo esto nos hace dudar de qué lado se encuentra la empresa matriz de WhatsApp. Tal pareciera que su misión fuera la de proporcionar información general de quién la pida. 🤷🏻♂
Una vulnerabilidad en WhatsApp, la aplicación de mensajería encriptada de extremo a extremo utilizada por 1,500 millones de personas en todo el mundo, permitiría a los atacantes inyectar software espía en teléfonos iPhone y Android.
El código malicioso podría infectar los teléfonos mediante el envío de llamadas, incluso si no tenían respuesta. Las llamadas desaparecerían de los registros de llamadas, por lo que los usuarios a menudo no tenían ninguna advertencia de que sus teléfonos habían sido violados.
WhatsApp, que descubrió la vulnerabilidad a principios de mayo, dijo que es demasiado temprano en su investigación para estimar cuántos usuarios han sido afectados.
El spyware fue desarrollado por la compañía secreta israelí NSO Group. El producto estrella de la compañía es Pegasus, un programa que puede:
Activar micrófonos y cámaras telefónicas
Rastrear correos electrónicos y mensajes
Recopilar datos de ubicación
NSO Group dice que Pegasus está destinado a que los gobiernos puedan combatir el terrorismo, rastrear los cárteles de la droga y frustrar los secuestros de niños. Pero periodistas desde México hasta Arabia Saudita dicen que la tecnología de la compañía valuada en mil millones de dólares también ayudó a los regímenes a espiar a los disidentes.
Las armas cibernéticas del NSO Group también le permitieron a Israel hacerse de aliados poco probables, dispuestos a explotar su experiencia tecnológica, incluyendo Bahrein, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos.
El martes, NSO Group enfrentará un desafío legal para bloquear su capacidad de exportar su software. Amnistía Internacional, que identificó un intento de hackear el teléfono de uno de sus investigadores, está respaldando la demanda.
LA RED SOCIAL Facebook esta semana sufrió la interrupción más grande en sus 15 años de historia, haciendo que las aplicaciones que incluyen Instagram y WhatsApp estuviesen inaccesibles durante más de 14 horas.
La caída de la red favorita de los millenials comenzó el miércoles a las 4 pm hora del meridiano y según el mapa de interrupciones del DownDetector sugiere que los usuarios de todo el mundo se vieron afectados.
El problema, que Facebook se vio obligado a reconocer en Twitter, afectó a la aplicación principal de Facebook, Facebook Messenger, Instagram y WhatsApp.
En un tweet de seguimiento, la compañía abordó los rumores de que las interrupciones fueron el resultado de un ataque de Denegación de Servicio Distribuido (DDoS), que decía: «Estamos enfocados en trabajar para resolver el problema tan pronto como sea posible, pero podemos confirmar que el problema no está relacionado con un ataque DDoS «.
Aún así, mientras que las aplicaciones de Facebook parecían recuperarse el jueves por la mañana, con Instagram confirmando que estaba en marcha y esperando con impaciencia las fotos de los sándwiches de los usuarios, la firma aún no ha explicado qué causó los problemas.
Sin embargo, según el equipo de gestión de red Netscout, la mega-interrupción fue causada por una fuga del Protocolo de Gateway (Border Gateway Protocol, BGP) de un proveedor de servicios de Internet europeo a un importante ISP de tránsito.
«Si bien no son de naturaleza maliciosa, tales eventos pueden ser disruptivos en general. Es muy importante que todos los operadores de red implementen las mejores prácticas actuales de BGP«, bromeó Roland Dobbins, ingeniero principal de Netscout.
Sin embargo, no todos están de acuerdo. En una declaración enviada por correo electrónico a INQ, la empresa de monitoreo de redes ThousandEyes dice que no ha observado ningún cambio de BGP que afecte a la conectividad, y dice que la causa «parece ser más interna que un problema de entrega de red o internet«.
«Por ejemplo, vimos ‘500 errores internos del servidor’ en Facebook. Dada la escala y los cambios continuos que estos proveedores de escala web están haciendo constantemente en sus aplicaciones e infraestructura, a veces las cosas se rompen como resultado de estos cambios, incluso en la mayoría de los casos. manos capaces «, dijo un portavoz de ThousandEyes.
«Al investigar hoy los problemas de Facebook, no estamos viendo ningún cambio de BGP que esté afectando la conectividad, la pérdida de paquetes o la latencia. Dado que Facebook usa su propia red troncal, no está claro / no tenemos una idea de cómo una ruta de tránsito externa problema causaría una interrupción dentro de la red interna de Facebook «.
El gigante de los medios sociales finalmente detalló la profundidad de la información personal a la que accedieron los hackers
El número final de hackeados se redujo a 30 millones de cuentas.
El robo de información del 50% de las cuentas incluyó: números de teléfono, direcciones de correo electrónico, género, estado de relación, últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes.
La investigación sigue en curso y no se hace público aún quién realizó el hackeo.
Facebook Inc. indico que menos usuarios de los que inicialmente pensaban estaban expuestos a piratas informáticos. Hace dos semanas Facebook reconoció la brecha de seguridad más grande en el mundo de las redes sociales. Por primera vez la compañía detalló la cantidad de información personal a la que se accedió.
En un blog publicado el viernes, Facebook dijo que 30 millones de usuarios habían robado sus tokens de acceso, en comparación con la estimación original de 50 millones. Los tokens son claves digitales que mantienen a las personas conectadas al sitio de redes sociales.
La compañía dijo que los hackers «explotaron una vulnerabilidad» en su código de computadora entre julio de 2017 y septiembre de 2018. Facebook descubrió el ataque el 25 de septiembre y lo detuvo dos días después.
«Ahora sabemos que menos personas se vieron afectadas de lo que pensábamos originalmente«, dijo Guy Rosen, vicepresidente de gestión de productos, en la publicación del blog.
De los 30 millones involucrados, Facebook dijo que 14 millones fueron los más afectados. Tuvieron acceso a sus nombres e información de contacto, incluidos los números de teléfono y las direcciones de correo electrónico, junto con datos como su género y estado de relación, así como los últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes. Otros quince millones tuvieron acceso a sus nombres y contactos. Los atacantes no obtuvieron ninguna información de los millones de usuarios restantes que fueron vulnerables a la violación de la seguridad.
En algunos casos, es posible que los mensajes privados de los usuarios se vieran comprometidos si actuaran como administradores en cualquiera de las páginas dirigidas, dijo el Sr. Rosen. Dijo que la violación no afectó sus otras unidades negocio: WhatsApp, Instagram, Facebook Messenger, Workplace, Pages ni cuentas de pagos, apps de terceros (third-party apps), o cuentas de publicistas o desarrolladores.
En una llamada con reporteros el viernes, Rosen se negó a decir quién pudo haber estado detrás del ataque. Dijo que la compañía está trabajando con la Oficina Federal de Investigaciones (FBI por sus siglas en Inglés) y que la agencia ha pedido a Facebook que no discuta la identidad de los perpetradores.
Facebook también se negó a dar un desglose geográfico de los usuarios que fueron afectados.
¿Cómo saber si tu Facebook fue hackeado?
Mucha gente ha preguntado cómo saber si fuiste hackedo en Facebook. En realidad el problema parece más grande de lo que suena, pero por eso te explicaré que pasaría.
Si fuiste hackeado en Facebook, seguramente a estas alturas o en las próximas semanas recibirás un email de Facebook indicándote que debes cambiar tu contraseña. Adicionalmente, puedes verificarlo por ti mismo visitando su Help Center.
Verás una pantalla como esta.
Al final de la página deberías ver un mensaje similar.
Lo anterior quiere decir:
¿Mi cuenta de Facebook está afectada por este problema de seguridad?
Según lo que hemos aprendido hasta ahora, su cuenta de Facebook no se ha visto afectada por este incidente de seguridad. Si descubrimos que más cuentas de Facebook se vieron afectadas, restableceremos sus tokens de acceso y notificaremos esas cuentas.