• Home /

  • Brecha de un millón de fotos, algunas explicitas, de una web de citas

Brecha de un millón de fotos, algunas explicitas, de una web de citas

Guardar

un-millon-de-fotos-filtradas-internet
un-millon-de-fotos-filtradas-internet

Cuidado con las webs de citas. Solo hay que recordar que el escándalo de Ashley Madison arruinó la vida de mucha gente tras la filtración de sus bases de datos. Según recoge el blog https://hotforsecurity.bitdefender.com/, patrocinado por la firma de seguridad Bitdefender, los investigadores de CyberNews han hallado una base de datos no segura que filtra más de un millón de fotos NSFW (Not safe/suitable for work, que significa literalmente que no es seguro/apropiado para el trabajo), compartidas por usuarios de una aplicación de citas coreana.

La base de datos contenía principalmente archivos de imágenes, con más de 880.000 archivos que apuntaban a imágenes explícitas enviadas por los usuarios a través de mensajes privados. Los investigadores creen que las imágenes filtradas pertenecen a Sweet Chat o Sweet Talk, una aplicación de citas coreana gratuita para adolescentes. "No podemos afirmar con 100% de certeza que este cubo realmente pertenece a la aplicación 스윗 톡 (Sweet Talk)", dijeron los investigadores", pero afirman que casi todos los indicios apuntan en dicha dirección.

Todas las imágenes expuestas de la web de citas parecen contener una identificación de usuario numérica que podría usarse para localizar el nombre de usuario exacto de las personas.

A pesar de que la recopilación de datos no incluye información de identificación personal (PII), como pueden ser nombres o direcciones de e-mail, todas las imágenes expuestas parecen contener una identificación de usuario numérica que podría usarse para localizar el nombre de usuario exacto de las personas. El equipo advirtió que otras personas que pudieron haber tenido acceso al enlace podrían haber accedido a los archivos. "Si asumimos que este cubo no seguro pertenece a Sweet Talk / Sweet Chat, eso significa que los usuarios de Sweet Talk han tenido algunas de sus imágenes más privadas y explícitas filtradas en línea, accesibles para cualquiera que tenga el enlace", explicó CyberNews. "Desafortunadamente, acceder a un bucket de Amazon S3 no protegido es muy fácil, y hay muchas personas que saben cómo encontrar estos buckets".

Los delincuentes podrían usar las imágenes confidenciales para chantajear a los usuarios identificados amenazando con revelar los datos a amigos y familiares a menos que se cumplan sus demandas.

Desafortunadamente, el equipo de investigación no pudo confirmar sus hallazgos con Sweet Talk / Sweet Chat. "Contactamos con el fabricante de la aplicación por correo electrónico, pero aún no hemos recibido ninguna respuesta", afirman los investigadores.