Recientemente el experto en seguridad informática Alon Gal dió la voz de alarma a través de Twitter: https://twitter.com/UnderTheBreach/status/1378314424239460352, una filtración ni más ni menos que de 533 millones de cuentas en Facebook, más de 10 millones tan solo en España, que probablemente lleva deambulando además desde enero en corrillos de la darkweb. 

Si eres una de las personas afectadas, se ha podido ver comprometida información privada como tu nombre completo, fecha de nacimiento, ubicaciones, correo electrónico y lo peor de todo número de teléfono.

Y esto último es especialmente grave, porque con tu correo y teléfono, pueden tratar de hacerte daño a través de distintos técnicas, y para hacernos una idea 3 ejemplos concretos:

  • Imagina por ejemplo el típico correo de phishing, bien disfrazado, dónde además te proporcionan toda la información anterior, seguramente dificultará catalogarlo como malicioso. Y este correo no tiene por qué tener temática de Facebook, ya que es habitual utilizar el mismo correo y teléfono para otro tipo de cuentas: Google, Microsoft, Apple… por lo que el abanico de opciones para tratar de engañarnos es muy abierto.
  • Otro ejemplo, una campaña de SMS similar a la reciente de Flubot: https://www.20minutos.es/noticia/4641276/0/flubot-la-estafa-por-sms-de-fedex-ataca-de-nuevo-simulando-ser-mrw/. Resumiendo, recibes un SMS en tu móvil de una compañía de mensajería, con todos tus datos completos, indicando que tienes un aviso que sólo puedes leer a través de la app oficial. El mensaje incluye un enlace a una apk que instalas, y en realidad se trata de un sofisticado virus capaz de terminar accediendo a nuestras cuentas bancarias. Y esto que parece complejo no lo es tanto cuando en España se calcula que ya han picado más de 60.000 personas: https://therecord.media/massive-flubot-botnet-infects-60000-android-smartphones/
  • Y por último, el tan temido SIM swapping, del que hablamos en: https://ciberseguridadtotal.com/explicando-sim-swapping/, o lo que es lo mismo, que teniendo todos tus datos, consigan un duplicado de la tarjeta SIM y te la líen pero que muy parda.

¿Cómo saber si estamos afectados por la filtración?

La filtración de datos ahora es totalmente pública, por lo que podemos hacer uso por ejemplo de la herramienta Have i been pwned?: https://haveibeenpwned.com/ de la que ya hemos hablado repetidamente en ocasiones anteriores en artículos como: https://ciberseguridadtotal.com/millones-de-contrasenas-deambulando-por-la-red/ 

En https://haveibeenpwned.com/ podemos introducir nuestro e-mail o número de teléfono (con el prefijo +34 delante) y comprobar si está listado en esta brecha de seguridad, o cualquiera otra que se haya dado en el tiempo.

¿Cuál es el origen de la filtración?

Según la versión oficial de Facebook: https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/, la extracción de datos se llevó a cabo a través de técnicas de scraping, debido a una vulnerabilidad detectada y corregida en el importador de contactos en 2019. Sin embargo, poco más se sabe al respecto, no hay información concreta sobre las cuentas involucradas en aquella ocasión, simplemente sabemos que Facebook detectó usos malintencionados en esa función y corrigió el problema.

El caso es que ahora medios como WIRED: https://www.wired.com/story/facebook-data-leak-500-million-users-phone-numbers/ plantean que el origen de la filtración no está del todo clara, y para más inri, la Comisión de Protección de Datos de Irlanda, plantea la posibilidad de que los datos provengan de varias fuentes (¿varios scrappings masivos?): https://www.dataprotection.ie/en/news-media/press-releases/dpc-statement-re-dataset-appearing-online 

La investigación sigue en curso, aunque no apostaría a que tengamos nuevas noticias.