www.zonamovilidad.es
Por Adrian Cascante
x
adriancascante7gmailcom/15/15/21
jueves 03 de diciembre de 2020, 20:08h

Escucha la noticia

Las aplicaciones que actualmente cuentan con un mayor reconocimiento dentro de la Google Play Store de Android, han sucumbido ante los principales bugs parcheados por la plataforma y resultan vulnerables, por lo que ponen en riesgo a los cientos de millones de usuarios que han decidido descargarlas. Este gigantesco fallo de seguridad permite a los ciberdelincuentes obtener contraseñas de acceso a múltiples servicios, credenciales bancarias e incluso a los correos electrónicos de las víctimas, las cuales se cuentan por millones.

El encargado de desvelar esta situación tan comprometida ha sido check Point Software Technologies, un proveedor especializado en ciberseguridad a nivel mundial, el cual ha sido capaz de darse cuenta de cómo todas esas aplicaciones de la Play Store de Google no han dejado de ser vulnerables ante un conocido fallo de seguridad que se conoce cómo CVE-2020-8913, mediante el cual, los datos de cientos de millones de personas se encuentran expuestos actualmente. Este error, permite a los ciberdelincuentes inyectar software malicioso en las aplicaciones escogidas y así tener acceso a toda la información que almacenan las apps.

Un grave error

Las raíces de este fallo del sistema se encuentran en la biblioteca de Google, la Play Core; lugar en el que los desarrolladores de sistemas tienen la oportunidad de introducir actualizaciones y nuevos módulos de características en todas las aplicaciones de Android que deseen. De este modo, al igual que los desarrolladores pueden tener acceso a todos los datos de las aplicaciones, los ciberdelincuentes también tienen la capacidad de acceder a este lugar, optando a robar todo tipo de datos de dispositivos independientes, desde claves y contraseñas hasta datos bancarios e incluso el acceso al correo electrónico de sus víctimas; por lo que resulta un incidente con consecuencias fatales.

Para poner fin a este error, resulta de vital importancia, actualizar lo antes posible el método de uso de este sistema de los desarrolladores. Para ello, Google ha reconocido y parcheado este error con anterioridad, el 6 de abril para ser exactos, pero sin un éxito rotundo. Para que esto se cumpla, los desarrolladores deben aplicarlo en las respectivas aplicaciones, tarea que no se ha realizado con éxito, dado que tras analizar una serie de apps al azar, el equiò de Check Point se percató de que el 13% de las aplicaciones de Google Play que se habían analizado, seguía haciendo uso de la biblioteca de Google Play Core.

Las pruebas

Check Point se ha encargado también de demostrar su propia teoría, y es que lograron hacer uso de una versión vulnerable de Google Chrome para crear una carga útil específicamente diseñada para obtener sus marcadores; de esta forma, a través de dicha prueba demostraron la capacidad que tienen para obtener cookies y secuestrar sesiones existentes con servidores de terceros cómo DropBox. Por ese mismo motivo, instalar una solución móvil capaz de defenderse contra este tipo de amenazas es la mejor solución en todo caso; un ejemplo de ello es SandBlast Mobile, una solución precisamente contra amenazas móviles capaz de proteger los dispositivos frente a este tipo de ataques avanzados.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios