Una base de datos de la empresa YX Internacional fue víctima de la filtración de millones de códigos de seguridad de doble factor de autenticación (2FA) de Google, WhatsApp, Facebook y TikTok, según reveló el investigador de seguridad Anurag Sen. ESET, líder en detección proactiva de amenazas, detalló que la vulnerabilidad permitía el acceso a la base de datos mediante una simple dirección IP y un navegador web.
Impacto y riesgos de la filtración de millones de códigos de seguridad
La filtración de enlaces para restablecer contraseñas y códigos 2FA representa un riesgo potencial para su seguridad en línea. El 2FA, también conocido como autenticación de doble factor, requiere además de un nombre de usuario y contraseña, el ingreso de un segundo factor, como un código de seguridad, para completar el proceso de autenticación.
Recomendaciones de seguridad
Ante este escenario, la compañía enfatizó la importancia de considerar otras medidas de seguridad además del 2FA. Es crucial mantenerse al día con las últimas tecnologías de protección de cuentas para garantizar una seguridad integral en línea.
Medidas a tomar tras una violación de datos
Después de recibir una notificación sobre una violación de datos, se recomienda seguir estos pasos:
- Mantener la calma y leer la notificación cuidadosamente: entender los detalles del incidente y guardar la notificación para futuras referencias.
- Verificar la autenticidad de la notificación: contactar directamente a la organización afectada para confirmar la legitimidad del aviso y evitar caer en posibles estafas de phishing.
- Estar alerta ante posibles fraudes: estar atento a cualquier actividad sospechosa en las cuentas bancarias y en línea después de una violación de datos.
- Cambiar contraseñas: actualizar las contraseñas de las cuentas afectadas y evitar el uso de la misma contraseña en múltiples servicios en línea.
- Revisar cuentas bancarias y financieras: monitorear las transacciones bancarias y considerar la cancelación o congelación de tarjetas en caso de actividad sospechosa.
- Buscar detalles robados: utilizar servicios como Have I Been Pwned para investigar qué información personal ha sido comprometida.
- Buscar compensación: si la violación ha causado daños emocionales o financieros, buscar compensación y asesoramiento legal si es necesario.
Publicidad
Le puede interesar: