Hackers aprovechan falla de seguridad en App de 7-Eleven y logran robar más de 500 mil dólares en dos días

7-Eleven estrenó hace poco una propia aplicación para pagos desde el celular, pero los hackers hicieron lo suyo. Lamentablemente, la misma la aplicación facilitó la tarea de robar a los clientes gracias a una enrome falla de diseño.

Hackear no significa escribir código

Como muchos seguramente ya sabrán. Los hackers no se la pasan ocultos en una habitación oscura escribiendo infinitas líneas de código. La mayoría de los hackeos de cuentas se realizan gracias a fallas de seguridad. Por lo que muchas veces, basta con simplemente pedir la información necesaria para tomar el control de cuentas de terceros.

Fue justamente lo que pasó en esta ocasión con la aplicación de 7-Eleven, la cual fue eliminada dos días después de su estreno por sus mismos creadores.

La aplicación llamada 7pay permitía que sus usuarios pudieran pagar en sus tiendas solamente mostrando un código de barras en su pantalla. Pero lamentablemente para todos lo que decidieron usarla, había una falla fatal de seguridad.

Hackers 7-Eleven

Este error era que para cambiar tu contraseña, no era necesario ingresar la anterior. Eso quiere decir que cualquier persona que conociera unos datos básicos sobre ti, podía solicitar un cambio de contraseña sin tu consentimiento. Resultando que más de 900 personas perdieran acceso a su cuenta vinculada con su tarjeta y que un tercera realizara compras en 7-Eleven sin poder hacer nada para detenerlos.

Gracias a este enorme error de seguridad, esos 900 clientes perdieron más de 500 mil dólares en solamente dos días. Haciendo que 7-Eleven decidiera eliminar la aplicación para que el daño no se saliera más de control.

La empresa japonesa pidió disculpas al público general y anunciaron que regresarán todo el dinero robado a sus clientes.

Por si te lo preguntas, los datos que eran necesarios para cambiar la contraseña eran solamente el E-mail, número de teléfono y fecha de nacimiento.

Fuente: Business Insider.

Leave a Reply

Your email address will not be published. Required fields are marked *