Twitter aconseja a los usuarios que actualicen la aplicación de Android, corrige graves vulnerabilidades de seguridad


En un año extremadamente estresante para los usuarios de Internet, Twitter admitió el viernes que un código malicioso fue insertado en su aplicación por un mal actor que puede haber comprometido la información de algunos usuarios en todo el mundo, incluso en India, cuando la gente se despertó a un correo electrónico de Twitter, advirtiendo ellos para actualizar la aplicación para Android. La vulnerabilidad dentro de Twitter para Android podría permitir al mal actor ver información de cuenta no pública o controlar su cuenta (enviar Tweets o Mensajes Directos), dijo un Twitter disculpándose.

"Antes de la solución, a través de un proceso complicado que involucra la inserción de código malicioso en áreas de almacenamiento restringidas de la aplicación de Twitter, un mal actor pudo haber tenido acceso a la información (mensajes directos, tweets protegidos, información de ubicación) desde la aplicación , "Twitter dijo

en una oracion. Los usuarios deben actualizar su aplicación de Twitter para Android a través de Google Play.

La compañía dijo que no tiene evidencia directa de que se haya insertado código malicioso en la aplicación o que esta vulnerabilidad haya sido explotada, pero no puede estar completamente segura. Twitter tampoco divulgó la cantidad de usuarios afectados.

"Hemos tomado medidas para solucionar este problema y estamos notificando directamente a las personas que podrían haber estado expuestas a esta vulnerabilidad a través de la aplicación de Twitter o por correo electrónico con instrucciones específicas para mantenerlas a salvo".

Twitter recomendó actualizar a la última versión para Android ya que el problema no afectó a "Twitter para iOS".

"Lamentamos que esto haya sucedido y continuaremos trabajando para mantener su información segura en Twitter", dijo la compañía en el correo electrónico enviado a los usuarios indios, y agregó que los afectados también pueden comunicarse con la Oficina de Protección de Datos de Twitter, solicitando información sobre la seguridad de su cuenta

La nueva violación de datos en Twitter se informó dos días después de que varios usuarios indios vieron ventanas emergentes de advertencia de Google en sus pantallas móviles y de escritorio cuando abrieron ciertos sitios web afectados en el navegador Google Chrome, alertándolos sobre una violación de datos en el sitio o aplicación habían visitado que también expuso sus contraseñas.

El gigante de Internet emitió una advertencia de violación de datos para usuarios en India y en todo el mundo después de corregir el error Chrome 79 y volver a emitirlo para el público.

"Cambie su contraseña. Una violación de datos en un sitio o aplicación expuso su contraseña. Chrome recomienda cambiar su contraseña para el sitio", lea la ventana emergente de advertencia.

Twitter ha enfrentado varias vulnerabilidades en su plataforma en el pasado reciente.

En mayo, Twitter reveló un error que compartía los datos de algunos usuarios de iOS con un socio no identificado, incluso si los usuarios no optaban por compartir datos. El error afectó a la base de usuarios de iOS de Twitter y se les notificó sobre el problema.

En febrero, un error en Twitter expuso tweets privados de algunos usuarios de Android durante más de cinco años cuando hicieron cambios en su configuración, como cambiar la dirección de correo electrónico vinculada a sus cuentas.

La vulnerabilidad deshabilitó la configuración "Proteja sus Tweets" si se realizaron ciertos cambios en la cuenta en dispositivos Android.

En una mega violación de datos el año pasado, la plataforma de microblogging alertó a todos los usuarios para que cambiaran su contraseña después de descubrir un error que almacenaba las contraseñas en texto plano en un sistema interno.

"Por precaución, le pedimos que considere cambiar su contraseña en todos los servicios donde la haya usado", dijo Parag Agrawal, Director de Tecnología de Twitter.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *