Skip to main content
  1. Casa
  2. Redes sociales
  3. Computación
  4. News

Un error de Twitter permite compartir archivos maliciosos

Un programador descubrió una vulnerabilidad en Twitter que permite utilizar la técnica de la esteganografía para ocultar archivos y códigos en lo que aparenta ser una imagen.

El investigador David Buchanan publicó un hilo en la red social, en el que demostró cómo era posible subir imágenes con líneas de texto y códigos ocultos que no son detectados por los sistemas de seguridad de Twitter.

Recommended Videos

En dos experimentos, Buchanan publicó imágenes con formato PNG. Cuando los archivos eran descargados en una computadora, podían ser renombrados como archivos ZIP o MP3 completamente funcionales.

Aunque Twitter tiene un mecanismo para comprimir imágenes y eliminar metadatos innecesarios, el investigador descubrió una fórmula para evitar que esto ocurra.

I found a way to stuff up to ~3MB of data inside a PNG file on twitter. This is even better than my previous JPEG ICC technique, since the inserted data is contiguous.

The source code is available in the ZIP/PNG file attached: pic.twitter.com/zEOl2zJYRC

— David Buchanan (@David3141593) March 17, 2021

“Twitter comprime imágenes, la mayor parte del tiempo, pero hay algunos escenarios en los que no lo hace. Intenta eliminar cualquier que no sea esencial, por lo que cualquier técnica existente de ‘archivo políglota’ no funcionaría”, explicó Buchanan.

La esteganografía es una técnica que permite ocultar información dentro de archivos multimedia, como imágenes, audio o video. Es una práctica usada por piratas informáticos para vulnerar los cortafuegos y otros sistemas de seguridad.

Aunque es una práctica conocida, se trata de la primera vez que se explica de forma pública cómo usar el mecanismo de esteganografía con las imágenes de la red social, según Bleeping Computer (vía Xataka).

El hallazgo deja en evidencia una vulnerabilidad de Twitter, que podría ser aprovechada por los piratas informáticos para esconder códigos maliciosos en imágenes o videos.

El investigador publicó en Github el código abierto de los archivos PNG, si algún usuario desea replicar le experimento.

Rodrigo Orellana
Ex escritor de Digital Trends en Español
Ahora podrás bloquear tu contenido robado en Instagram y Facebook
Meta content Protection

¿Qué ha pasado? Meta ha lanzado una nueva herramienta de Protección de Contenidos en Facebook para ayudar a los creadores a evitar que la gente republique sus vídeos sin permiso. Escanea automáticamente Facebook en busca de copias de tus reels o vídeos y te avisa cuando se encuentra una coincidencia.

Cuando alguien sube un vídeo que se parezca al tuyo, Facebook lo marca y te muestra detalles como el porcentaje de coincidencias, el número de visualizaciones y la audiencia de la otra cuenta.

Leer más
Grave vulneración de WhatsApp: más de 3 mil millones de números filtrados
se cayo whatsapp hoy mejores sitios para monitorear su estado cay

Una grave vulneración, pero con un exploit caratulado de simple, afectó a WhatsApp, en un incidente que además había sido avisado años antes a Meta por parte de investigadores (más específicamente la advertencia saltó en 2017).

Este exploit "simple" puede extraer un total de 3.500 millones de números de teléfono del servicio de mensajería. Los investigadores afirman que si el mismo exploit hubiera sido utilizado por actores malintencionados, el resultado habría sido "la mayor filtración de datos de la historia."

Leer más
Meta gana: se puede quedar con WhatsApp e Instagram
Meta Logo

Un triunfo histórico y aliviador consiguió Meta en los tribunales de San Francisco, ya que la denuncia en su contra podría haber obligado al gigante tecnológico a separar Instagram y WhatsApp después de que un juez dictaminara que la empresa no tiene el monopolio de las redes sociales.

Meta, según la demanda de la FTC, ha mantenido un monopolio siguiendo la estrategia del CEO Mark Zuckerberg, "expresada en 2008: 'Es mejor comprar que competir.' Fiel a esa máxima, Facebook ha seguido sistemáticamente a posibles rivales y ha adquirido empresas que consideraba amenazas competitivas serias."

Leer más