El código era una chapuza: una app para denunciar a antiguos ligues dejó expuestos los datos personales de todas sus usuarias

Publicado el 01/08/2025 por Diario Tecnología
Artículo original

El código era una chapuza: una app para denunciar a antiguos ligues dejó expuestos los datos personales de todas sus usuarias

Tea era una aplicación que prometía ser un "espacio seguro para las mujeres": permitía que éstas publicasen reseñas anónimas sobre hombres con los que habían salido, con el fin de advertir a otras usuarias sobre actitudes "abusivas, engañosas o tóxicas".

Para mantener la fiabilidad de las opiniones, la app exigía un proceso de verificación riguroso: se solicitaban selfies, identificaciones oficiales (como carnets de conducir) y otra información personal extremadamente sensible.

Pero la seguridad de un espacio no la proporcionan meramente las buenas intenciones. La app se hizo viral en julio de 2025, alcanzando el número uno en la App Store... y el aumento de usuarios atrajo también atención indeseada: la de los hackers.

Eso quizá no hubiera importado demasiado si la app no hubiera resultado estar diseñada de forma escalofriantemente chapucera. ¿Resultado? Ha terminado exponiendo información privada de miles de usuarias.

En cuestión de días, se produjeron dos filtraciones devastadoras. La primera, el 25 de julio, reveló documentos oficiales, imágenes privadas y datos de geolocalización de usuarias previos a 2024.

La segunda, apenas tres días después, expuso mensajes recientes con contenido extremadamente sensible: desde conversaciones sobre infidelidades hasta abortos. Peor aún, en foros como 4Chan comenzaron a circular mapas precisos con la ubicación de las usuarias.

¿Cómo fue esto posible?

Un desastre técnico de proporciones épicas

FAIL

Resulta que la filtración masiva de datos de Tea no fue producto de un sofisticado ataque de ciberespionaje ni de una intrincada operación de hackers de alto nivel. Fue, sencillamente, el resultado de una cadena de errores técnicos elementales cometidos por desarrolladores inexpertos.

El ingeniero de software Jan Kammerath, tras analizar en su blog el código fuente de la aplicación, ha dejado claro que nos encontramos ante uno de los mayores ejemplos recientes de negligencia digital.

Un desarrollador sin preparación

El primer dato alarmante: la app fue desarrollada por una sola persona con apenas seis meses de experiencia en programación. Esta información fue confirmada por el propio perfil de LinkedIn del creador, lo que ya anticipaba la ausencia de buenas prácticas, de revisión por pares o de pruebas de seguridad rigurosas.

Firebase mal configurado: la puerta abierta al desastre

Tea utilizaba Firebase, una plataforma de desarrollo móvil de Google que incluye servicios como bases de datos en tiempo real y almacenamiento de archivos. Si bien Firebase puede ser una opción razonablemente segura, requiere una configuración precisa de reglas de seguridad. Y aquí falló todo:

  • Base de datos en tiempo real sin restricciones: cualquier persona con la URL de la base de datos podía acceder a su contenido. No se aplicaron reglas de autenticación ni permisos diferenciados. Era, literalmente, una base de datos pública camuflada tras una interfaz privada.
  • Almacenamiento de archivos expuesto: identificaciones oficiales, selfies, documentos personales y otros archivos privados se guardaban en Firebase Storage… sin ningún sistema de autenticación. Bastaba conocer (o adivinar) la URL para acceder a ellos.
  • Ausencia de cifrado: a pesar de que Firebase permite cifrar tanto la base de datos como los archivos almacenados, Tea no activó esta función. Por tanto, los datos no solo estaban accesibles, sino también legibles para cualquiera.

APK sin protección ni ofuscación

Además de los errores en el backend, el archivo APK (la versión instalable de Android) no estaba ofuscado, lo que significa que el código fuente era fácilmente accesible y comprensible. Esto permitió que investigadores —y también posibles atacantes— pudieran extraer la lógica de funcionamiento de la app, sus llamadas a la base de datos, sus rutas de almacenamiento, y toda su estructura interna.

El APK contenía información sensible incrustada, como endpoints de Firebase y claves de acceso mínimamente protegidas, lo que facilitó aún más el acceso no autorizado.

Una receta para el caos

En conjunto, estos errores configuran un escenario que ni siquiera puede calificarse como un "fallo de seguridad": fue una ausencia total de medidas básicas de protección. Para ilustrar la magnitud del problema:

  • El acceso a los datos no requería login ni token de sesión.
  • Los usuarios maliciosos podían modificar datos desde fuera de la app.
  • La estructura del backend no contaba con ningún sistema de control de roles o permisos.
  • Cualquier persona con un nivel medio de conocimientos podía automatizar el scraping masivo de fotos, nombres, ubicaciones y conversaciones.

No es de extrañar, entonces, que la app se convirtiera en objetivo inmediato cuando se volvió viral: era un blanco fácil. La exposición no era inevitable... era evitable, pero no se tomaron las precauciones mínimas para evitarla.

¿Y ahora, qué?

Este escándalo deja, al menos, una enseñanza clave: no toda app merece nuestra confianza. Que una app esté en las tiendas oficiales no garantiza que sea segura. Debemos analizar qué datos solicita y si realmente los necesita.

Hoy, la plataforma continúa activa tanto en Android como en iOS, pero se enfrenta a un litigio multimillonario por violación masiva de datos.

Imágenes | Marcos Merino mediante IA

En Genbeta | La nueva app miDNI permite llevar el DNI en el móvil. Esto sabemos sobre la seguridad que ofrece 

utm_campaign=01_Aug_2025"> Marcos Merino .