03/10/2018 di Redazione

Data breach, Facebook spiega: “App di terze parti al sicuro”

Le indagini interne dell’azienda non avrebbero evidenziato accessi fraudolenti a siti e applicazioni connesse al social network. L’attacco hacker della scorsa settimana ha messo in pericolo 90 milioni di utenti.

immagine.jpg

Facebook prova a essere trasparente con la propria comunità. Il social network blu, a distanza di pochi giorni dal massiccio data breach che ha messo in pericolo la sicurezza di almeno 90 milioni di utenti, ha iniziato a dare pubblicamente conto dei risultati delle proprie indagini interne sull’incidente. E la notizia più importante è che gli hacker che si sono impossessati dei token di accesso di circa 50 milioni di persone non li hanno utilizzati per effettuare il login su app e siti di terze parti. Ricorrendo a questi codici univoci, infatti, i pirati informatici potrebbero effettuare il login anche in siti e applicazioni che presentano l’opzione “accedi con Facebook”. Secondo una ricerca dell’Università dell’Illinois, esistono almeno 40mila app di questo genere: uno scenario da incubo, che renderebbe il data breach subito dal social network un’inezia.

A preoccupare la comunità era infatti questo aspetto secondario dell’hackeraggio: i tecnici dell’azienda di Menlo Park sono riusciti a resettare in tempi brevi i token della piattaforma, ma non hanno potuto fare nulla per reimpostare i codici eventualmente già utilizzati dagli utenti per accedere a risorse terze.

“Abbiamo analizzato i nostri registri per tutte le applicazioni terze installate o con il login attivo al momento dell’attacco della scorsa settimana”, ha spiegato in un blog post Guy Rosen, vp of product management della società californiana. “Questa indagine al momento non ha fatto emergere alcuna evidenza che gli hacker siano riusciti ad accedere alle app utilizzando Facebook Login”.

“Tutti gli sviluppatori che usano il nostro Sdk ufficiale […] sono stati protetti in automatico quando abbiamo reimpostato i token”, ha continuato Rosen. “Comunque, come precauzione ulteriore per gli sviluppatori che non usano il nostro Sdk o che non controllano periodicamente la validità dei token di accesso, stiamo costruendo uno strumento che consenta ai developer di identificare manualmente gli utenti che potrebbero essere stati colpiti dall’attacco, in modo che possano essere disconnessi”.

 

ARTICOLI CORRELATI