Durante esta mañana, los millones de usuarios de Twitter han visto afectados sus perfiles debido a una falla de seguridad que los redirige a diversos sitios web no relacionados con la plataforma y, lo peor, sin su consentimiento.
Este problema, según comentaron en sitios como Mashable y The Atlantic, sólo se presenta cuando los miembros de la red social acceden al servicio por medio de su página oficial http:/twitter.com y NO se desarrolla si se tuitea desde aplicaciones externas como Echofon, TweetDeck y Chromed Bird, entre muchos otros.
Al navegar por el sitio oficial, los cibernautas ven mensajes en negro o en un lenguaje difícil de describir, con variados códigos y enlaces extraños. Incluso, la situación afectaría a los mensajes directos (conocidos como DM), mostrando en algunos casos este aspecto, como dijeron en ABC:
Pero ¿de qué se trata esta falla de Twitter? Aparentemente, tiene relación con un llamado Exploit, es decir, una secuencia de comandos que se utilizan para aprovecharse de un error o vulnerabilidad imprevisto en un programa o plataforma (en este caso web), con el fin de acceder a estos de forma no autorizada y emplearlos para propiciar ataques a terceros, según Wikipedia.
Debido a esta vulnerabilidad, cuando se introduce un código en una URL tuiteada, se genera un mensaje especial de modo que, cuando otro usuario pasa el mouse por encima, se reenvía automáticamente:
Como explicaron en El Mundo, si bien al principio los exploits se utilizaban como una especie de juego, rápidamente comenzaron a ser usados por spammers e incluso han afectado a conocidos personajes. Sarah Brown, mujer del ex primer ministro británico Gordon Brown, publicó por medio de su cuenta un tweet que dirigía a un sitio pornográfico de Japón sin quererlo.
ACTUALIZACIÓN (10:19): Twitter anunció por medio de su blog que ha identificado el ataque y que el parche para combatirlo debería estar operativo próximamente. “Hemos identificado y estamos parchando un ataque XSS; como siempre, por favor envíen un mensaje a @safety (seguridad) si tienen alguna información que se relacione con el exploit. Esperamos que el parche esté completamente listo en pocos momentos, los actualizaremos cuando lo esté”.