No es un secreto que los servicios de Google Play están llenos de aplicaciones que se venden a parejas y padres que quieren espiar a sus seres queridos. Tampoco, que a menudo esas herramientas se usan en relaciones abusivas y son instaladas por el abusador en el teléfono de la víctima sin que esta lo sepa. Lo que no todos saben es que, además de esas publicitadas grietas para la violación de la privacidad, hay en los ‘smartphones’ una gran cantidad de vulnerabilidades básicas e impactantes que fácilmente permiten a cualquier persona iniciar sesión y espiar teléfonos con solo ejecutar el correspondiente ‘software’, informa Forbes.
De acuerdo con la revista, el ejemplo más preocupante es una aplicación llamada Couple Vow, que expuso a terceros 1,7 millones de contraseñas de sus usuarios. Así, cualquiera que tenga allí acceso a una cuenta no solo podrá obtener todos los datos de ubicación, texto y llamadas de quien sea que esté siendo rastreado, sino todo el contenido enviado a través de la función de mensajería de la aplicación. Esto ya sucedió, y en algunos casos los datos robados incluyeron imágenes de desnudos.
La fuga fue descubierta por investigadores del Instituto Fraunhofer de Tecnología de la Información Segura (SIT, por sus siglas en inglés), con sede en Alemania, que presentaron sus hallazgos en la convención de hackeo DEF CON, realizada en Las Vegas este sábado.
De acuerdo con los investigadores, todo lo que hacía falta era solicitar los datos del servidor de la aplicación, utilizando lo que se conoce como una solicitud GET. No fue necesario ingresar un nombre de usuario o contraseña. «Ni siquiera tienes que atacar el servidor. Una única solicitud GET permitió obtener todos los datos, ya que no hubo autenticación en absoluto», dijo a Forbes el investigador de seguridad de SIT, Siegfried Rasthofer.
Los desarrolladores de Couple Vow, por su parte, no han respondido aún a múltiples solicitudes de comentarios.
Otras 18 aplicaciones de seguimiento, con millones de usuarios, también fueron investigadas por Rasthofer y sus colegas, Stephan Huber y Steven Arzt, en el transcurso del año pasado. Todas contenían puntos débiles que podían aprovecharse para acceder a las cuentas, incluyendo desvíos de inicio de sesión y comunicaciones no protegidas.
It’s a shame you don’t have a donate button! I’d most certainly donate to this excellent
blog! I suppose for now i’ll settle for bookmarking and adding
your RSS feed to my Google account. I look forward to fresh updates and will talk about this website with my Facebook group.
Chat soon!
Greetings! This is my first visit to your blog!
We are a group of volunteers and starting a new project in a community in the same niche.
Your blog provided us beneficial information to work on. You
have done a extraordinary job!
Hi there to every one, the contents existing at this web site are truly amazing
for people knowledge, well, keep up the good work fellows.