Un bot en Telegram es capaz de darte el número de teléfono de un perfil de Facebook, lo que sugiere que ya hay otra filtración masiva de datos por detectar

Reconocimiento facial
  • Un bot de Telegram podría estar aprovechando otra vulnerabilidad u otra filtración masiva de datos de usuarios de Facebook que todavía no ha sido detectada.
  • Lo ha descubierto Motherboard, que ha hecho un análisis de la herramienta y contrastado sus resultados con la filtración masiva que se ha popularizado estos días.
  • Descubre más historias en Business Insider España.

Hace unos días se supo que una filtración masiva con los números de teléfono de 530 millones de usuarios de Facebook era más accesible que nunca: un usuario la había compartido gratuitamente a través de un popular foro de hacking. Hasta ahora, esta enorme base de datos que incluía la información de 11 millones de españoles registrados en la red social era de pago.

Ahora, Motherboard plantea en un reciente artículo que podría haber una segunda base de datos filtrada con información sensible —también números de teléfonos— de otros tantos millones de usuarios de Facebook. Una base de datos cuya filtración no habría sido todavía detectada.

El medio se refiere a esta posibilidad tras analizar un bot de Telegram que es capaz de ofrecer números de teléfonos de miembros de Facebook cuyos datos no aparecen en la filtración ya conocida. El funcionamiento de este bot en la plataforma de mensajería es muy simple: primero demanda al usuario a que le pase una página de Facebook. Después es capaz de extraer el número de teléfono de los usuarios que le hayan dado me gusta a dicha página.

En función de las dimensiones de la página de Facebook —la cantidad de seguidores que tiene, por ejemplo— el bot pone un precio a su información. Motherboard hizo las comprobaciones con la página de Facebook del propio medio de comunicación: el bot detectó 134.803 usuarios con número de teléfono extraible, y le puso un precio de 539 dólares.

Tus datos están en la filtración de Facebook o LinkedIn: qué puedes hacer ahora y de qué son capaces los ciberdelincuentes con tu información

Para efectuar la compra hay que dirigirse a una página web donde proceder al pago y obtener a cambio un código que se debe introducir en el bot de Telegram.

Este mismo bot ofrece muestras gratuitas si la página de Facebook a analizar tiene menos de 100 seguidores. Entre los datos que obtiene esta herramienta se incluye, además del número de teléfono, el nombre completo de la persona así como su género. No es capaz de extraer datos de todo el mundo: por ejemplo, de páginas con 50 seguidores, la herramienta solo fue capaz de sacar 10 teléfonos.

Con todos los números de teléfono que Motherboard recopiló a través de este bot, los periodistas que firman la información hicieron las comprobaciones pertinentes en Have I Been Pwned, una plataforma en la que los usuarios pueden escribir su correo electrónico, su número de teléfono e incluso su contraseña para comprobar si esa información se ha filtrado en alguna brecha de seguridad.

Pero la plataforma dio negativo en todos los casos. Los números de teléfonos que extrae el bot de Telegram de las páginas de Facebook no forman parte de la base de datos filtrada en 2019 que ahora se ha popularizado. Algo que también confirmó para Motherboard Alon Gal, jefe de Tecnología y cofundador de una firma de ciberseguridad llamada Hudson Rock.

Por el momento, ni Facebook ni Telegram han hecho declaraciones a Motherboard sobre este asunto. Facebook eludió responsabilidades sobre la brecha de datos de 2019 alegando que ya había sido subsanada y recordando que los usuarios deben configurar su privacidad en la plataforma.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.