viernes, 13 de febrero de 2015

San Valentín online, las páginas de citas y su vulnerabilidad

Seis de cada diez aplicaciones de citas online son vulnerables a ciberataques, poniendo en claro riesgo la información personal de sus usuarios. Así lo indica un informe elaborado por IBM con motivo de San Valentín, en el que la compañía alerta sobre la falta de medidas de seguridad en este tipo de soluciones de contactos personales o dating. Para hacer este informe la compañía ha analizado las 41 aplicaciones de contactos más importantes para dispositivos Android y los resultados son sorprendentes: de éstas 26 de ellas resultaron ser vulnerables a ciberataques en un grado medio o severo.
En concreto, el informe resalta que la mayoría de estas apps de contactos tiene acceso a funcionalidades adicionales del dispositivo móvil, como la cámara, el micrófono, el almacenamiento, la localización GPS o el monedero electrónico, lo que “facilita el trabajo a los ciberdelincuentes”. Además, en el 50% de los casos  estas apps están instaladas en dispositivos móviles de trabajo, que se usan también para acceder a información corporativa de la empresa.

Los grandes riesgos

¿Cuáles son los riesgos a los que se enfrentan los usuarios de estas apps? Por un lado, la descarga de malware ya que, como indica el informe, “los usuarios bajan la guardia ante una posible cita” y ese es el momento que aprovechan los ciberdelincuentes para enviar una alerta solicitando que actualicen la app o respondan a un mensaje que, en realidad, genera una descarga de malware en su dispositivo.
El GPS es otro punto conflictivo ya que permite seguir nuestros movimientos. Un 73% de las aplicaciones tienen acceso a información sobre la geolocalización actual y pasada del usuario gracias al registro del GPS. “Es muy sencillo para los atacantes conocer dónde vive, trabaja o pasa la mayor parte del tiempo su víctima”, afirma el informe.
Dado que el 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo, es muy fácil para los ciberdelincuentes sustraer datos de la tarjeta de crédito: “Una débil codificación de esta información facilitaría que un hacker utilizara nuestros datos para realizar pagos no autorizados”.
Otras vulnerabilidades descubiertas por IBM son el uso del control remoto del micrófono o de la cámara de fotos, lo que supone una puerta abierta para que espíen la intimidad del usuario sin que éste se percate en ningún momento.
Finalmente, el ciberdelincuente puede llegar a usurpar el perfil del usuario en la app de citas y aprovechar esta información confidencial para dañar su reputación filtrándola a otras personas. “Esta situación pone en peligro a otros usuarios de la aplicación, que pueden estar compartiendo su información personal con alguien que no es quien dice ser”, añade el informe.

Recomendaciones

Teniendo todos estos datos en mente, ¿es preciso dejar de utilizar estas aplicaciones? No hay que tomar medidas tan drásticas pero sí ser más cuidadosos y, sobre todo, no facilitar demasiada información personal en este tipo de páginas (por ejemplo, el lugar de trabajo, la fecha de cumpleaños o tus perfiles en redes sociales) al menos hasta sentirnos cómodos con la persona con la que estamos contactando a través de la aplicación.
IBM también recomienda usar aplicaciones con permisos apropiados, utilizar diferentes claves (ya que podemos experimentar múltiples ataques si una de nuestras cuentas recibe cualquier amenaza), realizar actualizaciones puntuales de las aplicaciones y dispositivos cuando estén disponibles y, por último, utilizar conexiones seguras (sobre todo cuando nos conectamos a redes wifi gratuitas).
Las empresas, por su parte, ante el auge del uso de dispositivos personales para el trabajo deberían garantizar que el empleo de estos no pone en riesgo la seguridad de la organización. Además de educar a los empleados sobre estas prácticas, es preciso que definan qué aplicaciones se pueden descargar los trabajadores (solo las de tiendas de apps autorizadas, como Google Play, iTunes y la galería de aplicaciones corporativa). Y, por supuesto, establecer políticas automatizadas en smartphones y tabletas para actuar inmediatamente si se detecta una aplicación arriesgada o comprometida en un dispositivo.

No hay comentarios:

Publicar un comentario