El 18 de julio Dropbox anunció que había comenzado la investigación de varias reclamaciones de los usuarios de su servicio con motivo de la recepción de spam en direcciones de correo electrónico que habían estado asociadas solamente con cuentas de Dropbox. Dos semanas después parece que el misterio se ha resuelto. La compañía especializada en seguridad Trend Micro valora este hecho y sus consecuencias.
Desde Dropbox han confirmado que “los nombres de usuarios y contraseñas han sido robados recientemente desde otros sitios web y esta información ha sido utilizada para acceder a un pequeño número de cuentas de Dropbox”. Una de estas cuentas a las que se ha accedido pertenecía a un empleado de Dropbox “y contenía un documento de un proyecto con direcciones de email de usuarios”. Lo que creen que ha sido la causa que ha permitido tal spam.
Según Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones de Trend Micro EMEA, hay pocos elementos que realmente relacionen esta noticia y la forma en que ha sido manejada. Un ingeniero de Dropbox estaba utilizando información de clientes en un “documento de un proyecto”, ¿por qué?, ¿no deberían utilizar datos ficticios? Este documento era accesible, al parecer, porque el empleado de Dropbox estaba reutilizando su “contraseña corporativa” en otros servicios web que se habían visto comprometidos o atacados. No se especifica a qué servicios se refieren, pero una vez más, ¿por qué?
En segundo lugar, según comenta Trend Micro, Dropbox optó por informar a sus clientes de esta brecha de seguridad enviando una notificación por correo electrónico con un enlace para restablecer su contraseña. Una práctica que indican, va en contra de los años de consejos que desde el ámbito de la seguridad han recomendado. Las compañías de seguridad siempre advierten a los usuarios de que no hagan click en los enlaces de emails no solicitados, especialmente en aquellos que piden que se visite una página web para acceder a cualquier tipo de credenciales. Para complicar las cosas, según los informes de los usuarios, no hubo notificación del ataque y se requería el restablecimiento de la contraseña en la página principal, lo que habría dado credibilidad a dicho restablecimiento de la contraseña que enviaban. En un mundo ideal, una organización afectada podría enviar una notificación por email, pero en lugar de un enlace para restablecer la contraseña, deberían dirigir a los usuarios a un navegador a la página principal y allí continuar informando.