A principio de febrero, Twitter reconoció públicamente haber sido víctima de un ataque que comprometió alrededor de 250.000 cuentas de usuarios de la popular red social. La detección de patrones poco usuales de acceso a las cuentas dio la señal de alerta a partir de la cual estos accesos fueron catalogados como “no autorizados”. A pesar de que no se precisaron los detalles de la metodología de ataque, la red de los 140 caracteres recomendó a sus usuarios desactivar Java en forma preventiva.
Luego fue el turno de Facebook, que fue víctima de una infección en sus servidores a través de la explotación de una vulnerabilidad 0-day en Java. El exploit en cuestión, detectado por los productos de ESET como Java/Exploit.CVE-2013-0422, fue subido por cibercriminales al sitio web comprometido de un desarrollador de aplicaciones móviles. Cuando empleados de Facebook visitaron esta página, el sistema de la compañía se vio comprometido. Sin embargo, la empresa afirmó que no hay indicios de que la información de sus usuarios se haya visto expuesta.
La misma metodología de ataque fue utilizada a la hora de infectar los equipos de la empresa Apple. La infección se produjo cuando empleados de Apple navegaban por una página web de desarrollo que había sido vulnerada y estaba infectada con un código malicioso que también aprovechaba una vulnerabilidad de Java y por lo tanto podía infectar las computadoras Mac.
Según Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica, el comentaba que en en ambos casos, se pudo apreciar cómo una aplicación de terceros puso en riesgo los sistemas de prestigiosas compañías como Facebook y Apple. Por lo tanto, es recomendable contar siempre con las últimas actualizaciones de este tipo de aplicaciones para evitar poner en riesgo la información corporativa.