{"id":17351,"date":"2015-09-17T19:00:27","date_gmt":"2015-09-17T22:00:27","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=17351"},"modified":"2015-09-17T19:41:38","modified_gmt":"2015-09-17T22:41:38","slug":"hackean-los-sitios-de-las-kardashian-y-obtienen-casi-1-millon-de-cuentas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/hackean-los-sitios-de-las-kardashian-y-obtienen-casi-1-millon-de-cuentas\/","title":{"rendered":"Hackean los sitios de las Kardashian y obtienen casi 1 mill\u00f3n de cuentas"},"content":{"rendered":"<p>El imperio de las hermanas Kardashians cada vez se expande en m\u00e1s industrias contempor\u00e1neas y el mundo de las aplicaciones no pod\u00eda ser ajeno a ellas, por eso <strong>Klho\u00e9 Kardashian, Kendall Jenner, Kylie Jenner y por supuesto Kim Kardashian, lanzaron recientemente cuatro aplicaciones m\u00f3viles que r\u00e1pidamente se colocaron en el top de mayores descargas en Estados Unidos. <\/strong><\/p>\n<p>Todas las apps est\u00e1n enfocadas principalmente en el rubro de la belleza y se descargan de forma completamente gratuita pero cuentan con algunas compras dentro de la aplicaci\u00f3n. Hasta ah\u00ed todo iba bien, sin embargo el desarrollador Alaxic Smith expuso una muy grande debilidad en la plataforma de las hermanas.<\/p>\n<p>Smith se dio a la tarea de explorar los sitios ligados a las nuevas aplicaciones Karshanshian y se encontr\u00f3 con un archivo abierto de javascript el cual lo llev\u00f3 al API del sitio. Tal como se imaginaba, <strong>la API era muy insegura as\u00ed que obtener la base de datos de los usuarios que se han unido hasta ahora a la plataforma fue muy sencillo<\/strong>. En total fueron 900 mil cuentas \u2013con nombres y correos electr\u00f3nicos\u2013 las que quedaron expuestas, lo cual es un n\u00famero muy alto si tomamos en cuenta el poco tiempo que llevan estas apps en la App Store.<\/p>\n<p>M\u00e1s grave que eso, <strong>Smith tuvo la completa libertad de alterar informaci\u00f3n de la base de datos destruyendo fotograf\u00edas de los usuarios y otro tipo de contenido<\/strong>. En un comunicado difundido por TechCrunch, Alaxic Smith revel\u00f3 el n\u00famero de usuarios vulnerables en cada uno de los sitios:<\/p>\n<p>Kylie Jenner (thekyliejenner.com): 663,270 usuarios<\/p>\n<p>Kim Kardashian (kimkardashianwest.com): 80,979 usuarios<br \/>\nKendall Jenner (kendallj.com): 50,756 usuarios<br \/>\nKhloe Kardashian (khloewithak.com): 96,635 usuarios<\/p>\n<h2><strong>Total de usuarios afectados: 891,340 <\/strong><\/h2>\n<p>El fallo de seguridad identificado en realidad es muy com\u00fan, afortunadamente <strong>ning\u00fan usuario qued\u00f3 expuesto financieramente <\/strong>en esta equivocaci\u00f3n, no obstante, <strong>es exactamente el tipo de informaci\u00f3n que persiguen miles de scammers y cibercriminales para chantajear a las personas.<\/strong><\/p>\n<p><strong>Whalerock Industries es la empresa que se encarg\u00f3 de desarrollar estas aplicaciones<\/strong> y despu\u00e9s de enterarse sobre el problema actuaron lo m\u00e1s r\u00e1pido que pudieron para reforzar la seguridad por lo cual <strong>aseguran que Smith fue la \u00fanica persona en tener acceso a la informaci\u00f3n de los usuarios.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las hermanas m\u00e1s poderosas de Estados Unidos lanzaron con gran \u00e9xito nuevas aplicaciones, sin embargo una falla de seguridad expuso la informaci\u00f3n de sus casi 1 mill\u00f3n de usuarios.<\/p>\n","protected":false},"author":17,"featured_media":17363,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-17351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/17351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=17351"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/17351\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/17363"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=17351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=17351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=17351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}