<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Acerca de Meta</provider_name><provider_url>https://about.fb.com/ltam</provider_url><author_name>Meta</author_name><author_url>https://about.fb.com/ltam</author_url><title>Actualizaci&#xF3;n sobre el incidente de seguridad | Acerca de Meta</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="W8ncK5Vpi5"&gt;&lt;a href="https://about.fb.com/ltam/news/2018/10/actualizacion-sobre-el-incidente-de-seguridad/"&gt;Actualizaci&#xF3;n sobre el incidente de seguridad&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://about.fb.com/ltam/news/2018/10/actualizacion-sobre-el-incidente-de-seguridad/embed/#?secret=W8ncK5Vpi5" width="600" height="338" title="&#xAB;Actualizaci&#xF3;n sobre el incidente de seguridad&#xBB; &#x2014; Acerca de Meta" data-secret="W8ncK5Vpi5" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://about.fb.com/ltam/wp-includes/js/wp-embed.min.js
/* ]]&gt; */
&lt;/script&gt;
</html><thumbnail_url>https://about.fb.com/ltam/wp-content/uploads/sites/14/2018/09/1st-image.png?fit=960%2C599</thumbnail_url><thumbnail_width>960</thumbnail_width><thumbnail_height>599</thumbnail_height><description>Por Guy Rosen, VP de Producto Hemos estado trabajando sin pausa para investigar el incidente de seguridad que descubrimos y reparamos hace dos semanas, para ayudar a las personas a entender a qu&#xE9; informaci&#xF3;n pudieron haber tenido acceso los atacantes. Hoy estamos compartiendo detalles sobre el ataque que explot&#xF3; esa vulnerabilidad. No hemos descartado la posibilidad de otros ataques de menor escala, que continuamos investigando. Como hemos dicho, los atacantes aprovecharon una vulnerabilidad que existi&#xF3; en el c&#xF3;digo de Facebook entre julio del 2017 y septiembre del 2018. Esa vulnerabilidad fue el resultado de una compleja interacci&#xF3;n de tres bugs de software e impact&#xF3; &#x201C;Ver Como&#x201D;, una funci&#xF3;n que permite a las personas visualizar c&#xF3;mo otros ven sus perfiles. Eso posibilit&#xF3; que los atacantes robaran tokens de acceso a Facebook, que pudieron ser usados para tomar el control de las cuentas de las personas. Los tokens de acceso son el equivalente a llaves digitales que mantienen a las personas conectadas a Facebook, evitando que deban colocar sus claves cada vez que usan la aplicaci&#xF3;n. El ataque fue detectado despu&#xE9;s de un aumento inusual de actividad que comenz&#xF3; el 14 de septiembre del 2018 y dio inicio a una investigaci&#xF3;n. El 25 de septiembre determinamos que se trat&#xF3; de un ataque e identificamos la vulnerabilidad. Dos d&#xED;as despu&#xE9;s reparamos la vulnerabilidad, detuvimos el ataque y aseguramos las cuentas de las personas, re iniciando los tokens de acceso de las personas que estaban potencialmente expuestas. Como precauci&#xF3;n, tambi&#xE9;n desactivamos &#x201C;Ver Como&#x201D;. Tenemos una idea de qui&#xE9;n estuvo atr&#xE1;s de ese ataque y pasamos esa informaci&#xF3;n al FBI, que est&#xE1; investigando activamente lo que pas&#xF3; y nos pidi&#xF3; no comentar m&#xE1;s. Sabemos tambi&#xE9;n que el n&#xFA;mero de personas impactadas es menor de lo que pensamos inicialmente: fueron robados los tokens de acceso de alrededor de 30 millones de personas y no de 50 millones como informamos originalmente. As&#xED; fue como sucedi&#xF3;: Los atacantes ten&#xED;an acceso a una serie de cuentas, que estaban conectadas con amigos en Facebook. Usando una t&#xE9;cnica automatizada, pasaron de una cuenta a otra y de esa forma pudieron robar los tokens de acceso de esos amigos, y de amigos de esos amigos, hasta impactar a unas 400.000 personas. En el proceso esa t&#xE9;cnica carg&#xF3; autom&#xE1;ticamente los perfiles de Facebook de esas cuentas, simulando lo que esas 400.000 personas hubieran visto si miraran sus propios perfiles. Eso incluy&#xF3; publicaciones en sus l&#xED;neas del tiempo, listas de amigos, grupos a los que pertenecen y los nombres de conversaciones recientes en Messenger. Los atacantes no tuvieron acceso al contenido en Messenger, con una excepci&#xF3;n: Si una persona en ese grupo era administrador de una P&#xE1;gina que hab&#xED;a recibido un mensaje de alguien en Facebook, el contenido de ese mensaje estuvo disponible para los atacantes. Los atacantes usaron una parte de las listas de amigos de esas 400.000 personas para robar los tokens de acceso de unas 30 millones de personas. En el caso de 15 millones de personas, los atacantes accedieron a dos tipos de contenidos: nombre y detalles de contacto (n&#xFA;mero de tel&#xE9;fono, email o ambos, dependiendo de la informaci&#xF3;n disponible en el perfil). Para otros 14 millones de personas, los atacantes accedieron a esos dos tipos de informaci&#xF3;n, adem&#xE1;s de otros detalles como nombres de usuario, g&#xE9;nero, local e idioma, estatus de relaci&#xF3;n, religi&#xF3;n, lugar de origen, ciudad actual reportada, fecha de nacimiento, el tipo de dispositivo que usan para acceder a Facebook, educaci&#xF3;n, ocupaci&#xF3;n, los &#xFA;ltimos 10 lugares donde hicieron check in of fueron tageados, website, las personas o P&#xE1;ginas que siguen y sus 15 b&#xFA;squedas m&#xE1;s recientes. En el caso del restante 1 mill&#xF3;n de personas, los atacantes no tuvieron acceso a ninguna informaci&#xF3;n. Las personas pueden verificar si fueron afectadas visitando nuestro Servicio de Ayuda. En los pr&#xF3;ximos d&#xED;as enviaremos mensajes a los 30 millones de personas afectadas, para explicar a qu&#xE9; tipo de informaci&#xF3;n pudieron tener acceso los atacantes, adem&#xE1;s de las medidas que pueden tomar para ayudar a protegerse de emails, mensajes de texto o llamadas sospechosas. Este ataque no incluy&#xF3; Messenger, Messenger Kids, Instagram, Oculus, Workplace, P&#xE1;ginas, aplicaciones de terceros o cuentas de anunciantes o desarrolladores, aunque seguimos investigando c&#xF3;mo puede haber impactado a los Grupos. Mientras continuamos investigando si las personas atr&#xE1;s de este ataque usaron Facebook, adem&#xE1;s de la posibilidad de ataques de menor escala, seguiremos cooperando con el FBI la Comisi&#xF3;n Federal de Comercio de Estados Unidos, la Comisi&#xF3;n de Protecci&#xF3;n de Datos de Irlanda y otras autoridades.</description></oembed>
