A fondo. Hackeo a Facebook: ¿Qué dicen las compañías de seguridad?

Seguridad

‘Phishing’, ‘SIM swapping’… la filtración de los datos de 533 millones de usuarios abre un mundo de posibilidades a los ciberdelincuentes.

Una filtración de datos ha vuelto a poner en el punto de mira a las plataformas sociales. La información de 533 millones de usuarios de Facebook está en circulación, lo que deja expuestos números de teléfono, nombres, fechas de nacimiento, direcciones de correo electrónico, ubicaciones geográficas y otro tipo de datos que pueden resultar de utilidad para los ciberdelincuentes.

Esta brecha tendría que ver con una vulnerabilidad en la función para agregar amigos que fue parcheada por Facebook en el año 2019, aunque no se descarta que el batallón de datos ahora disponible haya sido ampliado con información extraída de perfiles públicos. Como consecuencia, la importancia de una seguridad férrea emerge de nuevo, como también lo hace la controversia sobre la cantidad de información privada que los usuarios vuelcan en internet de forma cada vez más natural, en sus operaciones diarias, aunque no sea extrictamente necesario.

¿Qué implicaciones tiene este nuevo capítulo en la historia de la seguridad informática? ¿Por qué ocurren estos episodios? ¿Cómo pueden instrumentalizar los cibercriminales los datos filtrados? ¿Y qué pasos deben seguir ahora los usuarios afectados? Diferentes compañías especializadas en este ámbito han compartido su visión sobre el tema.

Avast explica que, “si bien la vulnerabilidad y el robo pueden parecer noticias antiguas, este desarrollo de los hechos significa que los usuarios de Facebook cuyos datos fueron robados en 2019 están ahora en un riesgo mayor debido a la filtración y deben tomar medidas para protegerse”. ¿Por qué? Porque se prevé que ahora se disparen los ataques, sobre todo los basados en  ingeniería social y phishing.

A los expertos les preocupa especialmente la publicación de unos números de teléfono que están asociados a direcciones de correo electrónico. La pareja de móvil más email suele ser usada “para iniciar sesión con códigos basados en respuesta SMS en esas mismas cuentas de correo electrónico”, apuntan desde Avast. Y quien se haga con estos datos podríallevar a cabo una acción de SIM swapping para redirigir los códigos basados en SMS a dispositivos que estén bajo su control y obtener así acceso al correo electrónico del usuario objetivo”.

“Dado que las cuentas de correo electrónico son el destino al que se dirigen las acciones para restablecer las contraseñas”, prosigue la compañía de seguridad, “esta es la forma más fácil, eficiente y efectiva para que los atacantes se apoderen de la vida digital de un usuario“.

Sobre esto mismo dan la voz de alarma NordVPN y ESET. “Este tipo de información es una mina de oro para los estafadores, así que podemos esperar ver ataques de phishing, smishing (phishing de SMS) o ingeniería social más personalizados por todo el globo”, establece Daniel Markuson, experto en privacidad digital de NordVPN, “sobre todo porque esta información se ha publicado de forma gratuita. Esto significa que cualquier persona con intenciones turbias puede acceder a ella”.

Y puede ser utilizada para, “por ejemplo, correos de phishing personalizados que incluyan datos específicos de la potencial víctima para convencerlos de que se trata de algo legítimo, para suplantar la identidad de la víctima e intentar engañar a sus contactos mediante la creación de cuentas clonadas”, enumera Josep Albors, especialista de ESET. “En este sentido, utilizando los números de teléfono también podrían enviar mensajes SMS, comunicarse vía WhatsApp o realizar estafas telefónicas”.

Siempre afecta que “una aplicación o servicio sufra una brecha de datos”, ya que “en manos indebidas esta información puede ser utilizada”, concuerda Camilo Gutierrez Amaya, jefe de Laboratorio de Seguridad de la misma compañía. “El incidente es un buen recordatorio de lo importante que es cambiar las contraseñas cada cierto período de tiempo y no reutilizarlas en más de un servicio”.

Y ahora… ¿qué?

Sobre las medidas a aplicar, las recomendaciones son usar administradores de contraseñas, habilitar la verificación en dos pasos siempre que sea posible, pasarse a las aplicaciones de autenticación, desconfiar de los enlaces y archivos adjuntos, aumentar la precaución con los SMS, navegar con soluciones VPN e instalar soluciones antivirus, filtros antispam y cortafuegos.

En casos como este también es importante informar a los más allegados, ya que los datos robados pueden usarse para dirigir mensajes convicentes a personas cercanas. Y Christopher Budd, Senior Global Threat Communications Manager de Avast, les plantea a los objetivos “de mayor valor”, como trabajadores de la Administración pública o de las fuerzas del orden, la posibilidad de cambiar de número de teléfono y “poner en marcha cualquier tipo de protección contra los cambios de número y de SIM”.

Como Facebook no ha notificado esta vulnerabilidad directamente a los usuarios afectados, comentan desde Avast “no hay una forma sencilla y segura de saber si una determinada cuenta de usuario se ha visto afectada. Por ello, los usuarios con una cuenta de Facebook en 2019, deben asumir que sus datos se han perdido”.

“Hasta ahora, el motivo de publicar los datos online no está claro”, apunta un comunicado de Check Point, que también vierte su opinión sobre el asunto, “ya que no hay ningún incentivo financiero en dar la información de forma gratuita. Sin embargo, tampoco es una tendencia nueva”, explica esta compañía. “Los usuarios de Facebook deben tener cuidado con la información filtrada” por todas las posibilidades de ataque que se abren. “Siempre hay que extremar las precauciones para asegurarse de la legitimidad de la interacción, aunque la persona sea de confianza”.

La estafa en este momento es un riesgo real. “Los objetivos de los compradores de este tipo de base de datos pueden ser varios: desde ataques de phishing dirigidos, spam de emails y números de teléfono, hasta bloqueo de los perfiles” y “las direcciones de correo electrónico o suplantaciones de identidad”, baraja Nacho García Egea, director técnico en España de A3Sec, para quien ”es importante estar informado a nivel usuario de noticias de ciberseguridad de este tipo y validar si hemos tenido accesos indebidos a nuestros perfiles sociales”.

A los expertos les inquieta también que la filtración se haya hecho viral ahora, cuando países de todo el mundo luchan contra la pandemia de coronavirus y están desplegando programas de vacunación masiva. En estas circunstancias, un ataque de phishing, smishing o corte similar podría ser muy peligroso.

Los delincuentes explotan temas sensibles y momentos de urgencia, tal y como recuerda NordVPN, que ha publicado una serie de directrices para detectar mensajes de riesgo. El primer paso es comprobar dirección de email y número de teléfono del remitente, más allá del nombre que figure en el encabezado. En segundo lugar, desconfiar de textos con errores gramaticales y diseño descuidado. En vez de pinchar en los enlaces, lo conveniente es pasar el cursor por encima para ver el destino o buscar la página de forma manual. Si empieza con https, mejor.

Los mensajes inesperados deben ser catalogados como sospechosos por defecto. Y, en caso de duda, contactar por otro medio para certificar la veracidad del mensaje. Por último, hay que informar a las autoridades para que hagan su trabajo y evitar la acumulación de víctimas.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor