El hackeo de cuentas de la red social Twitter ha dado mucho que hablar en las últimas horas. Y no es para menos ya que ayer varios centenares de cuentas en Twitter, entre las que se encuentran las del ex primer ministro francés Alain Juppé, Amnistía International, la BBC o el parlamento europeo, comenzaron a publicar mensajes que reproducían declaraciones del presidente turco Recep Tayyip Erdogan en las que hacía un paralelo entre el nazismo y el rechazo de Holanda y Alemania a aceptar la visita de funcionarios turcos con motivo de manifestaciones favorables al referéndum del 16 de abril, que dará más poder al presidente turco.

twitter hacké

Al parecer, el ataque se produjo a través de la app Twitter Counter, una aplicación externa que permite hacer estadísticas a partir de los datos de una cuenta en Twitter y que ya afirma haber corregido el fallo. “Estas aplicaciones necesitan un acceso directo a las cuentas Twitter de los usuarios para obtener los datos requeridos. Algunas pueden inclusive publicar información en la cuenta del usuario. Si esta aplicación está en riesgo, la cuenta o cuentas de los usuarios también lo están”, indica Tanguy de Coatpont, director general en Francia de Kaspersky Lab.

Este ataque, que tan solo duró una veintena de minutos, da cuenta de la vulnerabilidad de las aplicaciones que sirven para facilitar el uso de la red social y es un claro ejemplo de cómo la debilidad de un proveedor impacta en la propia aplicación, en este caso Twitter, y en la credibilidad de miles de sus usuarios, incluyendo algunas empresas y organizaciones de alto perfil.

 

“El hackeo de cuentas de Twitter de esta semana, con el que los usuarios de la app Twitter Counter pueden haber tenido sus cuentas comprometidas con mensajes de activistas políticos, muestra lo pendientes que tienen que estar los usuarios no sólo en sus propias prácticas de seguridad, sino también de sus proveedores y partners, si los hechos son ciertos”, apuntan los expertos de Kaspersky. “Si las empresas o los usuarios optan por utilizar aplicaciones de terceros, que proporcionan servicios útiles y necesarios, pueden estar delegan el control de su dispositivo o datos en ellos“, añaden.

Sin embargo, no es el primer accidente de Twitter con las cuentas de sus usuarios: al menos 32 millones de datos de cuentas  estarían ahora mismo en venta en la deep web debido a ataques masivos de robo de credenciales incluidas direcciones de email, contraseñas robadas directamente de los navegadores. Por ello, “es fundamental que los usuarios entiendan lo importante que son los permisos que aprobamos al descargar aplicaciones”. Según un análisis de Kaspersky Lab, recientemente que el 63% de los usuarios descuidan leer el acuerdo de licencia cuidadosamente antes de instalar una nueva aplicación en su teléfono y uno de cada cinco (20%) nunca lee mensajes al instalar aplicaciones.

 un número alarmante de personas está dejando su privacidad – y los datos en sus teléfonos – expuestos a las ciberamenazas por prácticas de seguridad de aplicaciones pobres.

La seguridad no es solo cosa de los usuarios, los creadores de estas aplicaciones tienen mucho que ver en este problema. Es por ello que para mejorar la privacidad y la seguridad de los usuarios , Kaspersky Lab aconseja a los creadores de las apps que sean lo más transparentes posible en la forma en que presentan sus solicitudes de permiso, para facilitar las decisiones de los usuarios”. Además, comparten algunos consejos con los que prevenir este tipo de ataques:

  • Descargar solo aplicaciones de fuentes de confianza
  • Seleccionar las aplicaciones que desee instalar en su dispositivo con prudencia
  • Leer atentamente el contrato de licencia durante el proceso de instalación
  • Leer la lista de permisos que una aplicación solicita cuidadosamente. No hacer simplemente clic en ‘siguiente’ durante la instalación, sin comprobar lo que estás aceptando
  • Utilizar una solución de seguridad que proteja su dispositivo contra amenazas cibernéticas

About Author

Desiree Rodriguez

Redactora jefe Globb Security France

Deja un comentario