Ciberataque en Timehop ​​deja 21 millones de direcciones de correo electrónico expuestas

0
48
views

Mejora tu posicionamiento en las redes sociales con COOMMU!


 Facebook Hack
guteksk7 / Shutterstock

Los nombres y direcciones de correo electrónico de hasta 21 millones Timehop ​​ usuarios pueden haberse visto comprometidos como resultado de una violación de datos que ocurrió el 4 de julio. Timehop , un servicio que agrega fotos y publicaciones antiguas de varias cuentas de redes sociales -incluidas Facebook, Instagram, Twitter, Google Photos y Dropbox- descubrió el ataque a su servicio mientras se desarrollaba, pero tardó varias horas para que la compañía contenga la violación.

"El 4 de julio de 2018, los atacantes llevaron a cabo actividades que incluyeron un ataque contra la base de datos de producción y transferencia de datos", la compañía reveló algunos días siguientes a la violación. "A las 2:43 pm, hora del Este de los EE. UU., El atacante realizó una acción específica que provocó una alarma y los ingenieros de Timehop ​​comenzaron a investigar. A las 4:23 p.m., los ingenieros de Timehop ​​habían comenzado a implementar medidas de seguridad para restablecer los servicios y bloquear el medioambiente ".

La investigación inicial de Timehop ​​ reveló que ningún contenido del usuario se vio comprometido como resultado de la violación. Los ingenieros desactivaron las claves que vinculaban el servicio de Timehop ​​con otras plataformas de redes sociales como respuesta, por lo que los usuarios tendrán que volver a autenticarse con esos servicios. Aún así, además de los nombres y las direcciones de correo electrónico, también se pudieron haber expuesto 4.7 millones de números de teléfono como resultado del ataque, TechCrunch informó.

"Si bien confiamos en que las claves de acceso para esos servicios no se habían utilizado, sentimos que la exposición potencial de ese contenido justificaba de manera urgente una interrupción del servicio para garantizar que los atacantes no pudieran, por ejemplo, ver fotos personales ", dijo la compañía. "A través de conversaciones con el personal de seguridad de la información, ingeniería y comunicaciones de estos proveedores, pudimos desactivar las claves y confirmar que ninguna fotografía se había visto comprometida". Timehop ​​señaló además que estos tokens no le habrían dado a nadie acceso a información privada, como los mensajes de Facebook Messenger o Twitter Direct Messages.

Según la compañía, la primera etapa del ataque ocurrió el 19 de diciembre de 2017 cuando un usuario no autorizado obtuvo las credenciales de un usuario administrativo para crear una nueva cuenta de nivel administrativo. El atacante pudo hacer esto porque la cuenta administrativa original no estaba protegida por la autenticación de múltiples factores, y Timehop ​​desde entonces ha tomado medidas para proteger las cuentas para evitar que ocurra otro ataque similar. El atacante utilizó la cuenta administrativa recién creada para iniciar sesión en los servidores de Timehop ​​en marzo y junio, y el ataque tuvo lugar en julio.

Aunque el atacante pudo haber tenido acceso a algunas de sus publicaciones sociales en Facebook, Instagram y Twitter, Timehop ​​informó a los usuarios que "había una ventana de tiempo breve durante la cual era teóricamente posible para usuarios no autorizados acceder a esas publicaciones". A pesar de la violación de seguridad, Timehop ​​mantiene que no encontró "evidencia de que se haya accedido a ninguna cuenta sin autorización" y afirma que debido a que extrae solo los datos que necesita para el servicio, pudo minimizar una exposición potencialmente mayor. Timehop ​​notificó a las autoridades sobre el incumplimiento y contrató los servicios de una agencia de seguridad cibernética para controlar la red oscura y garantizar que no se filtren los datos de los usuarios.







Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here