Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Millones de apps por descuidos de diseño ponen en peligro los datos del usuario

  • Endpoint

aplicaciones móviles

Es la última advertencia de Kaspersky Labs: millones de apps corren el riesgo de dejar a la vista datos personales a causa de un código de terceros. La firma también ofrece varias recomendaciones para evitar que los datos de los usuarios sean interceptados.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Al analizar las aplicaciones populares de citas, los expertos de Kaspersky Lab descubrieron que algunas, al utilizar el protocolo inseguro HTTP, transmiten datos de usuario sin cifrar, con el peligro de dejarlos a la vista. Esto sucede, según explica el fabricante, porque algunas aplicaciones utilizan SDK (Software Development Kit) publicitario “ready-to-go” y forman parte de algunas de las redes de anuncios más populares.

Las aplicaciones que han examinado, se han instalado en miles de dispositivos en todo el mundo y un error de seguridad grave significa que los datos privados pueden llegar a ser interceptados, modificados y utilizados en ataques futuros, dejando a muchos de sus usuarios indefensos.

Un SDK es un conjunto de herramientas de desarrollo de software, a menudo distribuidas de forma gratuita, que permiten a los autores centrarse en los principales elementos de la aplicación, al tiempo que confían las otras funciones a los SDK listos para su uso. Según la firma de seguridad, los desarrolladores usan generalmente códigos de terceros para crear parte de la aplicación, ahorrando así tiempo al reutilizar las funcionalidades existentes. Por ejemplo, los SDK publicitarios recopilan datos de los usuarios para mostrar anuncios que puedan ser relevantes, lo que ayuda a los desarrolladores a monetizar sus productos. Los kits envían datos del usuario a los dominios de las redes publicitarias populares para lograr una visualización de anuncios mucho más concreta.

“Pero un análisis más profundo de las aplicaciones ha demostrado que los datos se envían sin cifrar y utilizando HTTP, lo que significa que no están protegidos cuando viajan por los servidores, aseguran sus expertos. Es la carencia de cifrado, lo que hace que los datos pueden ser interceptados por cualquiera.

Kaspersky Lab, que asegura que se trata de millones de aplicaciones, ha analizado los registros y el tráfico de red de las aplicaciones utilizando el Sandbox interno de Android para descubrir qué aplicaciones son las que transmiten datos de usuario no cifrados a través de las redes HTTP. En su trabajo los analistas identificaron una serie de dominios principales, la mayoría de ellos parte de las redes de publicidad más populares. El número de aplicaciones que utilizan estos SDK asciende a varios millones, y la mayoría de ellas transmite sin cifrar al menos uno de los siguientes datos:

- Información personal, principalmente el nombre del usuario, edad y sexo. Incluso pueden incluir sus ingresos personales. El número de teléfono y la dirección de correo también pueden ser filtrados (las personas suelen compartir mucha información personal en las aplicaciones de citas, según demostró Kaspersky Lab en otro estudio).
- Información del dispositivo, como el nombre del fabricante, modelo, resolución de pantalla, versión del sistema operativo y nombre de la aplicación.
- Ubicación del dispositivo.

Los analistas de Kaspersky Lab aconsejan a los usuarios seguir las siguientes medidas:

- Verificar los permisos de nuestras aplicaciones. No dar acceso a algo si no entendemos por qué lo debemos hacer. La mayoría de las aplicaciones no necesitan acceder a nuestra ubicación, así que lo mejor es no darlo.
- Utilizar una VPN. Cifrará el tráfico de red entre nuestro dispositivo y los servidores. Permanecerá sin cifrar detrás de los servidores de la VPN, pero al menos el riesgo de fuga se ve reducido durante el proceso.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos