El pirateo este miércoles de varios centenares de cuentas en Twitter, al parecer a través de una aplicación externa, ponen de relieve la vulnerabilidad de este tipo de aplicaciones que sirven para facilitar el uso y ampliar las funciones de los principales servicios de internet.
¿Qué ocurrió?
A las 07H20 hora de París (06H20 GMT), varios centenares de cuentas Twitter comenzaron a publicar mensajes que reproducían declaraciones del presidente turco Recep Tayyip Erdogan en las que hacía un paralelo entre el nazismo y el rechazo de Holanda y Alemania a aceptar la visita de funcionarios turcos con motivo de manifestaciones favorables al referéndum del 16 de abril, que dará más poder al presidente turco.
Entre las víctimas se encuentran el ex primer ministro francés Alain Juppé, una cuenta de Amnesty International, otra de la BBC y la del parlamento europeo.
¿Por qué Twitter fue el objetivo?
«La ventaja de Twitter es que es muy utilizado, se trata de un excelente vector de comunicación», subraya Michaël Bittan, responsable adjunto de las actividades de gestión de riesgos cibernéticos en Deloitte.
«El ataque fue inspirado por los diferentes ataques ocurridos en los dos últimos años en el marco de la guerra de información», agrega por su parte Loïc Guézo, estratega de ciberseguridad para el sur de Europa de Trend Micro.
Guézo se refiere entre otros a los pirateos de cuentas de Twitter de medios internacionales por parte de cibercriminales que se reivindican como sirios partidarios del presidente Bashar al Asad.
«Pero según mi conocimiento, es la primera vez que un ataque está relacionado con Turquía», subraya.
¿Cómo se hizo el pirateo masivo?
Es difícil tener una respuesta precisa pero hay indicios de que el acceso a las cuentas se hizo a través de Twitter Counter, una aplicación que permite hacer estadísticas a partir de los datos de una cuenta en Twitter.
«Estas aplicaciones necesitan un acceso directo a las cuentas Twitter de los usuarios para obtener los datos requeridos. Algunas pueden inclusive publicar información en la cuenta del usuario. Si esta aplicación está en riesgo, la cuenta o cuentas de los usuarios también lo están», indica Tanguy de Coatpont, director general den Francia de Kaspersky Lab.
«Al piratear un ‘compañero’ de Twitter se puede inundar potencialmente el conjunto de las cuentas que autorizaron estas aplicaciones» agrega por su lado Loïc Guézo. Existen miles de aplicaciones de todo tipo que ayudan al internauta o a una empresa a ampliar las funciones de Twitter.
Aunque por ahora es difícil saber quien está detrás del ataque, los autores «tal vez dejaron rastros informáticos», añade Guézo. «El nivel de perfeccionamiento técnico de este ataque no parece muy elevado», considera por su parte Tanguy de Coatpont.
Es posible protegerse de este tipo de ataques?
Según la mayoría de los expertos, la proliferación del uso de nuevas tecnologías seguirá aumentando la vulnerabilidad y el riesgo de ataques.
«Lo que puede ser diferente ahora es la capacidad y la velocidad de reacción de las empresas atacadas. Aquí, la reacción fue rápida», según Bittan.
Las aplicaciones son puertas de entrada potenciales hacia las cuentas, incluso las más protegidas.
Aunque los usuarios son muy conscientes que hay que proteger sus cuentas en las redes sociales, son menos cuidadosos con las aplicaciones externas, que tienen acceso a datos personales.
«Este tipo de ataque subraya que existen muchas aplicaciones exteriores con acceso directo. Si están menos protegidas, sirven de puertas ocultas» para entrar, subraya Coatpont.
Twitter pide por su parte a sus usuarios no dar el nombre de usuario ni las claves a las aplicaciones externas.