FeaturedNOTICIAS

Estas populares aplicaciones de Android ponen en riesgo los datos de los usuarios


De acuerdo a una Informe de investigación de Check Point, muchas aplicaciones populares de Android ponen en riesgo sus datos personales debido a servicios de terceros mal protegidos.

El informe destaca varias fallas de seguridad que afectan a 23 aplicaciones diferentes disponibles en Google Play, cada una con entre 50.000 y 10 millones de descargas. La mayoría de las aplicaciones ofensivas recopilan y almacenan información del usuario, datos de desarrolladores y recursos comerciales internos mediante bases de datos en tiempo real y servicios de almacenamiento en la nube desprotegidos. Los investigadores de seguridad pudieron encontrar bases de datos en la nube desprotegidas de 13 aplicaciones, lo que significa que los actores externos pueden además acceder a él.

Otras aplicaciones tienen controladores de notificaciones push mal configurados, que los piratas informáticos podrían usar para interceptar y modificar notificaciones aparentemente legítimas de los desarrolladores, sembrándolas con malware, enlaces de phishing o contenido engañoso.

Estas vulnerabilidades ponen al menos a 100 millones de usuarios de Android en riesgo de fraude, robo de identidad y ataques de malware.

¿Qué aplicaciones de Android están poniendo en riesgo sus datos?

Check Point Research dice que encontró una o más de estas fallas en 23 aplicaciones, 13 de las cuales tenían bases de datos en tiempo real de acceso abierto. Sin embargo, el informe solo llama a cinco de estas aplicaciones por su nombre:

  • Astro Guru: Una aplicación de horóscopo con más de 10 millones de descargas. Almacena el nombre completo, la fecha de nacimiento, el sexo, la ubicación GPS, la dirección de correo electrónico y la información de pago de cada usuario.
  • iFax: Una aplicación de fax móvil que almacena todos los documentos enviados desde sus más de 500.000 usuarios en una base de datos en la nube accesible, con claves de almacenamiento en la nube integradas en la aplicación.
  • Creador de logotipos: Una aplicación de diseño gráfico con más de 170.000 usuarios. Check Point ha descubierto que se puede acceder a los nombres completos, ID de cuenta, correos electrónicos y contraseñas de todos los usuarios.
  • Grabador de pantalla: Esta aplicación tiene más de 10 millones de descargas. El informe reveló esto guarda las contraseñas de las cuentas en el mismo servicio en la nube que almacena los registros de aplicaciones, dejándolos vulnerables.
  • T’Leva: Una aplicación para llamar taxis desde Angola con más de 50.000 descargas, esta deje el historial de texto entre conductores y ciclistas, datos de ubicación, nombres completos y números de teléfono accesibles.

Check Point afirma haber informado a los creadores de la aplicación, pero solo Astro Guru respondió eaTodas las aplicaciones siguen disponibles en Google Play.

Wqué deben hacer los usuarios de Android para mantener sus datos seguros?

El primer paso es dejar de usar el di aplicaciones a las que se hace referencia en el informe de investigación de Check Point, pero dado que solo se nombran cinco, eso significa hay al menos otras 18 personas que almacenan sus datos sin las debidas garantías.

Y eso es exactamente lo que sabemos del informe Check Point: probablemente haya más lejos Aplicaciones, sitios web y servicios configurados incorrectamente con bases de datos de las que nunca sabremos hasta después de una filtración.

Si bien el informe de Check Point Research y otros similares pueden advertir a los desarrolladores sobre prácticas de almacenamiento de datos inseguras, en última instancia, depende de los desarrolladores solucionar el problema. Sin embargo, los usuarios pueden tomar medidas preventivas para mantener segura su información personal y otros datos importantes, independientemente de las aplicaciones que estén usando:

  1. Usar Autenticación de dos factores (2FA) siempre que sea posible.
  2. Retener información personal de sus cuentas (no agregue la dirección de su casa si un servicio no la necesita, por ejemplo), o utilice información falsa siempre que sea posible.
  3. Cree contraseñas únicas para cada cuenta e usar un administrador de contraseñas encriptadas.
  4. No vincule cuentas de terceros como Google, Facebook y Gorjeo si puedes evitarlo.
  5. Mantener permisos de la aplicación al mínimo indispensable.
  6. Usar servicios que te advierten de infracciones y cuentas comprometidas.

Estos pasos adicionales no detendrán una infracción, pero pueden mitigar la suya. riesgo de robo de identidad, fraude y otras estafas. También contamos con guías para prevenir y responder a las violaciones de datos, Secuestro de datos ataques malware, es el robo de identidady cómo identificar municipios tácticas de phishing y otras estafas en línea.

[Threat Post]

.

TE INTERESA>>  Los cambios que prepara Google para restringir lo que muestra ante las búsquedas de los usuarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba