Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER

Secciones dentro de este canal: Tecnología


Estás en la siguiente localización: Portada > Tecnología

Tipos de contenidos: Tecnología

^

Un fallo de seguridad de Hotmail puso en riesgo a 13 millones de cuentas de correo electrónico

Los "hackers" atacaban una vulnerabilidad del sistema de restablecimiento de contraseñas

  • Fecha de publicación: 30 de abril de 2012

Microsoft ha confirmado la existencia de una vulnerabilidad de su servicio de correo electrónico Hotmail, que puso en riesgo la seguridad de unas 13 millones de cuentas. La compañía ha explicado que los "hackers" se valían de un fallo en el sistema de restablecimiento de contraseñas de Hotmail y vendían a través de los foros la posibilidad de acceder de forma rápida a cuentas de correo electrónico.

Los piratas informáticos, de origen marroquí, identificaron una vulnerabilidad en el sistema de restablecimiento de contraseñas y diseñaron un método mediante el que "engañaban" al sistema para modificar la contraseña personal de los usuarios e impedirles el acceso a sus cuentas de correo. Los "hackers" publicitaban sus acciones a través de foros de Internet y pedían 20 dólares (unos 15 euros) por el pirateo de cada cuenta de correo electrónico.

Sin embargo, Microsoft actuó de forma rápida y evitó que el ataque alcanzara a la mayor parte de las cuentas de correo electrónico. La compañía solucionó el fallo de seguridad y, según ha explicado, solo algunas pocas cuentas de las 13 millones posibles se han visto afectadas.

La compañía de seguridad informática Sophos ha explicado que cualquier usuario puede comprobar de forma sencilla si su cuenta de Hotmail ha sido atacada. Solo tienen que intentar acceder a ella y si comprueban que la contraseña ha sido modificada sin su permiso, significará que han sido víctimas de este ataque informático.




Otros servicios


Buscar en
Fundación EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto