{"id":212023,"date":"2025-06-10T13:26:35","date_gmt":"2025-06-10T16:26:35","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=212023"},"modified":"2025-06-10T13:26:38","modified_gmt":"2025-06-10T16:26:38","slug":"una-falla-en-google-revelo-numeros-telefonicos-un-investigador-la-descubrio-y-se-llevo-una-recompensa-jugosa","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/una-falla-en-google-revelo-numeros-telefonicos-un-investigador-la-descubrio-y-se-llevo-una-recompensa-jugosa\/","title":{"rendered":"Una falla en Google revel\u00f3 n\u00fameros telef\u00f3nicos, un investigador la descubri\u00f3 y se llev\u00f3 una recompensa jugosa"},"content":{"rendered":"\n<p>El descubridor de la vulnerabilidad obtuvo una compensaci\u00f3n de 5.000 d\u00f3lares. \u00bfHubo usuarios afectados?<\/p>\n\n\n\n<p>Un especialista en ciberseguridad\u00a0<em>le sac\u00f3\u00a0<\/em>5.000 d\u00f3lares a\u00a0<strong>Google<\/strong>, gracias al hallazgo de una\u00a0<strong>falla que podr\u00eda haber sido explotada para revelar los n\u00fameros telef\u00f3nicos\u00a0<\/strong>de los usuarios y canalizar ataques. En rigor, el investigador obtuvo una recompensa por su trabajo: es un cl\u00e1sico caso de\u00a0<em>hacking\u00a0<\/em>de \u201csombrero blanco\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 son los \u201chackers de sombrero blanco\u201d?<\/h2>\n\n\n\n<p>Tambi\u00e9n conocimos como \u201c<strong>hackers \u00e9ticos<\/strong>\u201d, son expertos en inform\u00e1tica que vulneran sistemas para exponer problemas de seguridad y evitar que verdaderos cibercriminales exploten esas brechas, informando a las compa\u00f1\u00edas responsables de los programas afectados para que lancen parches.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/es-importante-no-usar-como-sinonimos-los-terminos-hacker-y-ciberdelincuente-o-pirata-informatico-foto-reuterskacper-pempel-VW5L2UPE37R7ZFTYHN5JFE6FKI.jpg?auth=94fe1614405bcc34726f426e9858dc24dbe8921323ffab511d3aa572a53c96d3&amp;width=767\" alt=\"Es importante no usar como sin\u00f3nimos los t\u00e9rminos \u201chacker\u201d y \u201cciberdelincuente\u201d o \u201cpirata inform\u00e1tico\u201d. (Foto: Reuters\/Kacper Pempel)\"\/><\/figure>\n\n\n\n<p>Por esto, es importante&nbsp;<strong>no usar como sin\u00f3nimos los t\u00e9rminos \u201chacker\u201d y \u201cciberdelincuente\u201d o \u201cpirata inform\u00e1tico\u201d<\/strong>. En este sentido, el&nbsp;<em>hacking&nbsp;<\/em>es una habilidad que no necesariamente se emplea para da\u00f1ar, estafar o extorsionar. As\u00ed, a la ciberdelincuencia se le coloca el \u201csombrero negro\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo era la falla en Google que expon\u00eda a los usuarios?<\/h2>\n\n\n\n<p>Conocido con el seud\u00f3nimo \u201cbrutecat\u201d, el investigador encontr\u00f3 un&nbsp;<strong>agujero de seguridad en las cuentas de Google<\/strong>&nbsp;que expon\u00eda los n\u00fameros telef\u00f3nicos de los usuarios (que se usan para recuperaci\u00f3n) sin que las potenciales v\u00edctimas sean alertadas.<\/p>\n\n\n\n<p>Desde Google confirmaron que corrigieron esta falla en abril, despu\u00e9s de recibir el informe del especialista. Seg\u00fan explican&nbsp;<em>TechCrunch<\/em>, la vulnerabilidad se basaba en varios procesos individuales que trabajaban en conjunto, incluyendo la filtraci\u00f3n del nombre completo y la&nbsp;<strong>evasi\u00f3n de un mecanismo de protecci\u00f3n contra&nbsp;<\/strong><em><strong>bots<\/strong><\/em>que Google implement\u00f3 para frenar el spam malicioso.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/google-pago-una-recompensa-de-5000-dolares-al-investigador-que-encontro-la-falla-foto-efeepahannibal-hanschke-V36M2CBOPZEIDICAGIQJJSW5DU.jpeg?auth=269af14353f55e0f4b10c5f8081792cfe4cdef48c59531df6103c20377507fcc&amp;width=767\" alt=\"Google pag\u00f3 una recompensa de 5.000 d\u00f3lares al investigador que encontr\u00f3 la falla. (Foto: EFE\/EPA\/Hannibal Hanschke)\"\/><\/figure>\n\n\n\n<p>\u201cAl automatizar la cadena de ataque con un script (secuencia de instrucciones), el investigador afirm\u00f3 que&nbsp;<strong>era posible acceder por fuerza bruta al tel\u00e9fono de recuperaci\u00f3n<\/strong>&nbsp;del titular de una cuenta de Google en 20 minutos o menos, dependiendo de la longitud del n\u00famero\u201d, observa la fuente.<\/p>\n\n\n\n<p>Esta detecci\u00f3n, por la que \u201cbrutecat\u201d obtuvo una&nbsp;<strong>recompensa de 5.000 d\u00f3lares<\/strong>, es relevante porque si un ciberdelincuente consigue n\u00fameros telef\u00f3nicos asociados a cuentas de Google puede realizar ataques dirigidos, por ejemplo robos de identidad o restablecer contrase\u00f1as para apoderarse de cuentas, entre otras acciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La respuesta de Google tras la divulgaci\u00f3n del hallazgo<\/h2>\n\n\n\n<p>\u201cEste problema ya se ha solucionado. Siempre hemos enfatizado la importancia de colaborar con la comunidad a trav\u00e9s de nuestro&nbsp;<strong>programa de recompensas<\/strong>&nbsp;por vulnerabilidades y queremos agradecer al investigador por informar sobre este problema\u201d, dijo un vocero de la compa\u00f1\u00eda del buscador. \u201cEste tipo de informes de investigadores son una de las muchas maneras en que podemos encontrar y solucionar r\u00e1pidamente problemas para la seguridad de nuestros usuarios\u201d, cerr\u00f3.<\/p>\n\n\n\n<p>Finalmente, desde Google se\u00f1alaron que por el momento&nbsp;<strong>no encontraron ataques relacionados con la falla descubierta<\/strong>.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El descubridor de la vulnerabilidad obtuvo una compensaci\u00f3n de 5.000 d\u00f3lares. \u00bfHubo usuarios afectados? Un especialista en ciberseguridad\u00a0le sac\u00f3\u00a05.000 d\u00f3lares a\u00a0Google, gracias al hallazgo de una\u00a0falla que podr\u00eda haber sido&hellip; <\/p>\n","protected":false},"author":8,"featured_media":212024,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-212023","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/212023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=212023"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/212023\/revisions"}],"predecessor-version":[{"id":212025,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/212023\/revisions\/212025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/212024"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=212023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=212023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=212023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}