Delincuentes informáticos han obtenido y filtrado información de más de 412 millones de cuentas de usuarios de webs de la empresa de sexo virtual Friend Finder Network, entre ellas 339 millones de AdultFriendFinder.com, dedicada a encuentros sexuales e intercambio de parejas. La empresa, que opera desde 1996 con sede en Santa Clara (California, EEUU), es una de las más veteranas del negocio del dating y el sexo en internet, y tenía página abierta en castellano desde hace años.

Los ladrones también han hecho público que han obtenido cuentas de otras páginas de la empresa, como Cams.com, dedicada a las webcams pornográficas (62 millones) y la versión on line de la revista Penthouse.com (7 millones), aunque la empresa había vendido la página el pasado febrero.

La filtración de Friend Finder Network es la segunda más grande conocida tras los 500 millones de correos de Yahoo y sus contraseñas revelados el pasado septiembre, pero es la mayor de páginas de sexo, después del hackeo a Ashley Madison, de la que se divulgaron datos de 37 millones de usuarios que supuestamente eran infieles a sus parejas.

El gran volumen de cuentas hecho público en esta ocasión ha sido posible porque Friend Finder Network, una de las páginas de relaciones más veteranas de internet, acumula información de usuarios desde hace 20 años y tan solo exigía un registro mínimo para tener acceso al catálogo de cuentas, lo que permite mucho registro de un solo uso.

También afirman no tener usuarios falsos o bots, como los que poblaban Ashley Madison, donde había más de 70.000 programas que simulaban ser mujeres deseosas de ser infieles a sus maridos.

La filtración de Friend Finder Network la ha dado a conocer la web de seguridad Leaked Source, que ha publicado la estructura de la base de datos y estadísticas sobre los datos, pero no toda la secuencia «para preservar la privacidad de los afectados». Los datos obtenidos por la página de ‘hackers’ blancos (los que advierten de vulnerabilidades pero no las explotan) son nombres de usuarios, contraseñas, correos electrónicos, frecuencia de conexión, preferencias sexuales genéricas (hombres, mujeres, parejas, tríos..), ciudad de residencia y fecha de nacimiento.

Por la información facilitada hasta ahora, no parece que se hayan obtenido números de tarjeta de crédito u otros medios de pago, aun cuando la mayoría de los servicios no eran gratuitos.

Las buenas prácticas de seguridad requieren que esa información se guarde aparte y debidamente encriptada.

La difusión llega después de que un hacker, que se hace llamar 1x0123 y que aparece citado por Leaked Source, publicara hace un mes algunas instrucciones sobre cómo llegar a la información. El supuesto hacker atribuyó el ataque a «un grupo underground ruso».

Páginas amenazadas / Friend Finder Network ya había sufrido una intrusión informática en octubre del 2015, que expuso cuatro millones de cuentas, tras la cual encargó una auditoría de seguridad a FireEye, una de las grandes empresas del sector, aunque se desconoce si llegaron a implantar las medidas propuestas y si la información filtrada es anterior o posterior a la auditoría, aunque Leaked Source data el ataque el pasado día 17 de octubre.

Según Leaked Source, la vulnerabilidad que ha permitido la descarga de la información está motivada por el hallazgo de un fallo en el uso de un protocolo de encriptación ya un tanto desfasado, la ejecución de un programa que permitiría acceder al sistema (exploit) y la intrusión final.

«El mismo investigador que lo ha difundido ha detectado también fallos en la web de porno Redtube, por lo que podría ser la próxima atacada», afirma Josep Albors, director de laboratorio de Eset.

Contraseñas débiles / La información filtrada revela cosas curiosas como la debilidad de las contraseñas (la más utilizada es «123456»), los servicios de correos más utilizados o la procedencia de los usuarios. Los que utilizan el castellano como lengua son la segunda comunidad, con más de 63 millones de cuentas. Y hay numerosos correos vinculados a instituciones oficiales (.gov, del Gobierno de EEUU, o .mil, del Ejército).

También figuran miles de cuentas marcadas como pendientes de ser borradas que ya no deberían estar en los ordenadores atacados.