Otro día, otra brecha de datos. Esta vez, ha afectado a 21 millones de usuarios de la popular aplicación de la cápsula del tiempo Timehop..

Timehop ​​reveló que el ataque, que tuvo lugar el 4 de julio, expuso los datos personales, incluidos los nombres y las direcciones de correo electrónico, de prácticamente toda su base de usuarios. De los afectados, un quinto - 4.7 millones - también tenía un número de teléfono adjunto a su cuenta.

La aplicación funciona al conectarse a sus cuentas de redes sociales, como Facebook, Twitter e Instagram, para mostrar publicaciones de años pasados. Según el inicio, el pirata informático pudo agarrar las claves y tokens que la aplicación usa para acceder y mostrar las memorias de las redes sociales..

Como el atraco fue abajo

El hacker pudo ingresar a la cuenta de computación en la nube de Timehop, que no estaba protegida por la autenticación multifactor, una medida de seguridad básica que faltaba.

Una investigación preliminar del incidente reveló que el atacante accedió por primera vez al entorno de la nube de Timehop ​​el 19 de diciembre del año pasado mediante el uso de credenciales de administrador comprometidas y creó una nueva cuenta de administrador. El atacante regresó para verlo una vez más en diciembre, luego en marzo de este año, seguido de otra encuesta en junio, aunque el ataque real no tuvo lugar hasta el 4 de julio..

Timehop ​​dice que la violación se descubrió dos horas después de que se inició y fue capaz de interrumpir la transferencia de datos, aunque no a tiempo para evitar que los datos del usuario sean robados.

Según el inicio, los mensajes privados, los datos financieros, el contenido de las redes sociales y los datos de Timehop ​​de los usuarios no se vieron comprometidos, ya que elimina copias de publicaciones y fotos antiguas una vez que se han visto. La compañía tampoco almacena información como detalles de tarjetas de crédito, ubicaciones y direcciones IP.

Las secuelas

Los tokens de acceso de Timehop ​​y los datos de los usuarios aún no han aparecido en los foros y en la web oscura, pero la compañía ha contratado a expertos en ciberseguridad para que hagan un seguimiento de los mismos. Hasta ahora, no se ha informado de ningún acceso no autorizado en ninguna cuenta y se han desactivado todas las claves.

Mientras tanto, Timehop ​​ha habilitado la autenticación multifactor en “todas las cuentas que aún no las tenían para todos los servicios basados ​​en la nube,” lo que significa que posiblemente había más de una cuenta de administrador para que los atacantes pudieran acceder con.

“Queremos tener claro que estos tokens no le dan a nadie (incluido Timehop) acceso a Facebook Messenger, ni a Mensajes Directos en Twitter o Instagram, ni a las cosas que sus amigos publican en su muro de Facebook. En general, Timehop ​​solo tiene acceso a las publicaciones de redes sociales que usted mismo publica en su perfil.,” la compañía dijo a través de una entrada de blog.

En su defensa, la empresa dice., “No existe tal cosa como perfecta cuando se trata de seguridad cibernética, pero estamos comprometidos a proteger los datos del usuario. Tan pronto como el incidente fue reconocido, comenzamos un programa de mejoras de seguridad.,” lo cual es quizás un poco demasiado tarde.

  • No importa la violación de datos: Facebook ahora te permite garabatear en realidad aumentada