Tech

Hackeo a LinkedIn en 2012 pasó de 6 millones a 117 millones de cuentas

LinkedIn confirmó que el hackeo de datos en 2012 no afectó a 6 millones sino a 117 millones de contraseñas, por lo que investigará cuántas de esas cuentas siguen activas después de cuatro años para así modificar la información.

LinkedIn Corp. está investigando si la violación a las contraseñas de más de 6 millones de usuarios en 2012 fue mayor que lo originalmente pensado, después de que un hacker intentó vender lo que supuestamente son códigos de ingreso a 117 millones de cuentas.

La red social de negocios confirmó este miércoles la afirmación de alguien que se dice hacker de que 117 millones de contraseñas fueron robadas en la intromisión. Anteriormente se había señalado que 6.5 millones de contraseñas eran las que fueron puestas en riesgo.

"Parece ser que tomaron más cuentas entonces y que apenas ahora las publicaron. Aún estamos determinando cuántas de éstas están todavía activas y son precisas, ya que la información tiene más de cuatro años", dijo el portavoz Hani Durzy. 


En ese momento, LinkedIn reinició las contraseñas de más de 6.5 millones de usuarios, que podían ser considerados como víctimas de la filtración, dijo Durzy.

El sitio de Internet Motherboard, de Vice Media LLC, inicialmente reportó que un hacker estaba vendiendo los correos electrónicos y las contraseñas de los usuarios afectados de LinkedIn por aproximadamente 2 mil dólares y que proporcionó cerca de 1 millón de muestras de ingresos para la verificación. Las contraseñas están codificadas, pero en un formato que resulta fácil de descifrar.

En septiembre de 2015, el arreglo de la filtración, que costó 1.25 millones de dólares, recibió la aprobación final de la corte. La última declaración hizo que surgieran preguntas sobre por qué LinkedIn no reinició las contraseñas para todos los 160 millones de usuarios en ese momento, acción considerada como buena y debida diligencia para las empresas de Internet que experimentan grandes violaciones.

LinkedIn indicó que trabaja para determinar cuántas de las contraseñas en cuestión siguen siendo usadas tres años después del incidente y está en proceso de resetearlas. La compañía, con sede en Mountain View, California, enfatizó que no hay indicios de una nueva irrupción.

También lee: