{"version":"1.0","provider_name":"Acerca de Meta","provider_url":"https:\/\/about.fb.com\/ltam","author_name":"Meta","author_url":"https:\/\/about.fb.com\/ltam","title":"Actualizaci\u00f3n sobre el incidente de seguridad | Acerca de Meta","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"71weCM6J6R\"><a href=\"https:\/\/about.fb.com\/ltam\/news\/2018\/10\/actualizacion-sobre-el-incidente-de-seguridad\/\">Actualizaci\u00f3n sobre el incidente de seguridad<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/about.fb.com\/ltam\/news\/2018\/10\/actualizacion-sobre-el-incidente-de-seguridad\/embed\/#?secret=71weCM6J6R\" width=\"600\" height=\"338\" title=\"&#171;Actualizaci\u00f3n sobre el incidente de seguridad&#187; &#8212; Acerca de Meta\" data-secret=\"71weCM6J6R\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/about.fb.com\/ltam\/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2018\/09\/1st-image.png?fit=960%2C599","thumbnail_width":960,"thumbnail_height":599,"description":"Por Guy Rosen, VP de Producto Hemos estado trabajando sin pausa para investigar el incidente de seguridad que descubrimos y reparamos hace dos semanas, para ayudar a las personas a entender a qu\u00e9 informaci\u00f3n pudieron haber tenido acceso los atacantes. Hoy estamos compartiendo detalles sobre el ataque que explot\u00f3 esa vulnerabilidad. No hemos descartado la posibilidad de otros ataques de menor escala, que continuamos investigando. Como hemos dicho, los atacantes aprovecharon una vulnerabilidad que existi\u00f3 en el c\u00f3digo de Facebook entre julio del 2017 y septiembre del 2018. Esa vulnerabilidad fue el resultado de una compleja interacci\u00f3n de tres bugs de software e impact\u00f3 \u201cVer Como\u201d, una funci\u00f3n que permite a las personas visualizar c\u00f3mo otros ven sus perfiles. Eso posibilit\u00f3 que los atacantes robaran tokens de acceso a Facebook, que pudieron ser usados para tomar el control de las cuentas de las personas. Los tokens de acceso son el equivalente a llaves digitales que mantienen a las personas conectadas a Facebook, evitando que deban colocar sus claves cada vez que usan la aplicaci\u00f3n. El ataque fue detectado despu\u00e9s de un aumento inusual de actividad que comenz\u00f3 el 14 de septiembre del 2018 y dio inicio a una investigaci\u00f3n. El 25 de septiembre determinamos que se trat\u00f3 de un ataque e identificamos la vulnerabilidad. Dos d\u00edas despu\u00e9s reparamos la vulnerabilidad, detuvimos el ataque y aseguramos las cuentas de las personas, re iniciando los tokens de acceso de las personas que estaban potencialmente expuestas. Como precauci\u00f3n, tambi\u00e9n desactivamos \u201cVer Como\u201d. Tenemos una idea de qui\u00e9n estuvo atr\u00e1s de ese ataque y pasamos esa informaci\u00f3n al FBI, que est\u00e1 investigando activamente lo que pas\u00f3 y nos pidi\u00f3 no comentar m\u00e1s. Sabemos tambi\u00e9n que el n\u00famero de personas impactadas es menor de lo que pensamos inicialmente: fueron robados los tokens de acceso de alrededor de 30 millones de personas y no de 50 millones como informamos originalmente. As\u00ed fue como sucedi\u00f3: Los atacantes ten\u00edan acceso a una serie de cuentas, que estaban conectadas con amigos en Facebook. Usando una t\u00e9cnica automatizada, pasaron de una cuenta a otra y de esa forma pudieron robar los tokens de acceso de esos amigos, y de amigos de esos amigos, hasta impactar a unas 400.000 personas. En el proceso esa t\u00e9cnica carg\u00f3 autom\u00e1ticamente los perfiles de Facebook de esas cuentas, simulando lo que esas 400.000 personas hubieran visto si miraran sus propios perfiles. Eso incluy\u00f3 publicaciones en sus l\u00edneas del tiempo, listas de amigos, grupos a los que pertenecen y los nombres de conversaciones recientes en Messenger. Los atacantes no tuvieron acceso al contenido en Messenger, con una excepci\u00f3n: Si una persona en ese grupo era administrador de una P\u00e1gina que hab\u00eda recibido un mensaje de alguien en Facebook, el contenido de ese mensaje estuvo disponible para los atacantes. Los atacantes usaron una parte de las listas de amigos de esas 400.000 personas para robar los tokens de acceso de unas 30 millones de personas. En el caso de 15 millones de personas, los atacantes accedieron a dos tipos de contenidos: nombre y detalles de contacto (n\u00famero de tel\u00e9fono, email o ambos, dependiendo de la informaci\u00f3n disponible en el perfil). Para otros 14 millones de personas, los atacantes accedieron a esos dos tipos de informaci\u00f3n, adem\u00e1s de otros detalles como nombres de usuario, g\u00e9nero, local e idioma, estatus de relaci\u00f3n, religi\u00f3n, lugar de origen, ciudad actual reportada, fecha de nacimiento, el tipo de dispositivo que usan para acceder a Facebook, educaci\u00f3n, ocupaci\u00f3n, los \u00faltimos 10 lugares donde hicieron check in of fueron tageados, website, las personas o P\u00e1ginas que siguen y sus 15 b\u00fasquedas m\u00e1s recientes. En el caso del restante 1 mill\u00f3n de personas, los atacantes no tuvieron acceso a ninguna informaci\u00f3n. Las personas pueden verificar si fueron afectadas visitando nuestro Servicio de Ayuda. En los pr\u00f3ximos d\u00edas enviaremos mensajes a los 30 millones de personas afectadas, para explicar a qu\u00e9 tipo de informaci\u00f3n pudieron tener acceso los atacantes, adem\u00e1s de las medidas que pueden tomar para ayudar a protegerse de emails, mensajes de texto o llamadas sospechosas. Este ataque no incluy\u00f3 Messenger, Messenger Kids, Instagram, Oculus, Workplace, P\u00e1ginas, aplicaciones de terceros o cuentas de anunciantes o desarrolladores, aunque seguimos investigando c\u00f3mo puede haber impactado a los Grupos. Mientras continuamos investigando si las personas atr\u00e1s de este ataque usaron Facebook, adem\u00e1s de la posibilidad de ataques de menor escala, seguiremos cooperando con el FBI la Comisi\u00f3n Federal de Comercio de Estados Unidos, la Comisi\u00f3n de Protecci\u00f3n de Datos de Irlanda y otras autoridades."}