Rara es la semana -casi el día- en el que no aparece una nueva filtración de datos o un hackeo masivo a un gran servicio de Internet. El último de ellos tiene como protagonista a Clubhouse, una de las aplicaciones que más ha crecido en España en los últimos meses, debido a su popularidad en crear retransmisiones de radio online.
Esta app, que hasta hace unos días se encontraba solo accesible a través de un sistema de invitaciones, recoge datos esenciales de sus usuarios como el número de teléfono. Ahora, su enorme base de datos de números ha aparecido a la venta en un foro de la llamada darknet o internet profunda.
En esos lugares, inaccesibles si no se cuenta con navegadores muy concretos, la venta de datos está a la orden del día y no es difícil encontrar enormes mercados de información donde las criptomonedas son la divisa de cambio.
Según la propia publicación en el foro, la aplicación de Clubhouse sincroniza los datos de la agenda telefónica de sus usuarios. El post también indica que cada vez que el usuario añade un número nuevo a su agenda, Clubhouse lo guarda en su "base de datos secreta". "Cada número está clasificado por una puntuación dependiendo de la cantidad de usuarios de Clubhouse que lo tienen guardado en sus agendas".
Debido a esto y al ser una de las aplicaciones más populares actualmente, la cantidad de números de teléfonos filtrada asciende a 3.800 millones, según la publicación. Que pone de ejemplo los más de 83,5 millones de números de teléfono que tienen solo de Japón.
El post no ofrece más detalles de la filtración, pero teniendo en cuenta los 3.800 millones de números, es muy probable que la filtración afecte a un buen número de teléfonos de España y de todo el mundo. Lo que puede conducir a campañas masivas -y más dirigidas- de spam que pueden llevar vía SMS.
No es la primera vez que las bases de Clubhouse se comprometen. Hace poco más de 3 meses, a principios de abril, se hizo público que la compañía había tenido un problema de filtración de datos afectando a más de un millón de cuentas de usuario.
En esa ocasión, los atacantes pudieron acceder a los datos de los usuarios como sus nombres, cuentas de redes sociales vinculadas y el nombre de usuario que le pasó la invitación. La compañía no tardó en salir al paso diciendo que la filtración era falsa, aunque los datos de los usuarios resultantes de la filtración se encontraban visibles para cualquiera.