Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las aplicaciones de carsharing no están preparadas para soportar ataques de malware

  • Vulnerabilidades

coche movil

Tomar el control de los vehículos compartidos, ya sea de modo encubierto o bajo la apariencia de otro usuario es una de las actividades que un ciberdelincuente puee hacer a través de las aplicaciones de carsharing.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Aunque las aplicaciones para compartir automóviles tienen ventajas muy interesantes para los usuarios y eliminan cualquier sobrecoste de propiedad o mantenimiento, también tienen riesgos de seguridad tanto para los fabricantes como para los usuarios.

Para conocer el alcance del problema, los analistas de Kaspersky Lab probaron trece aplicaciones de carsharing, desarrolladas por los principales fabricantes de diferentes mercados y que, según las estadísticas de Google Play, ya se han descargado en más de un millón de ocasiones. La investigación reveló que cada una de las apps examinadas tenía varios problemas de seguridad. Los analistas descubrieron también que los criminales ya están utilizando cuentas robadas de estas aplicaciones.

Esto es especialmente preocupante ya que, estudios recientes de Kaspersky Lab sobre las actitudes de los consumidores hacia la seguridad de las aplicaciones, mostraron que los europeos no perciben las aplicaciones de carsharing como una amenaza en comparación con otras apps, como redes sociales, mensajería y banca electrónica. Tan solo el 10% de los encuestados en España calificaron estas aplicaciones como poco fiables.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Entre las vulnerabilidades descubiertas pueden mencionarse la falta de protección contra ataques Man-in-the-midlle, ingeniería inversa, ausencia de técnicas de detección de rooteo o contra superposición de aplicaciones. Además, menos de la mitad de las aplicaciones exigen a los usuarios que usen contraseñas fuertes, lo que significa que los delincuentes pueden atacar a la víctima a través de un escenario de fuerza bruta.

Aunque todavía no se ha detectado ningún caso de ataques sofisticados contra este tipo de servicios, los cibercriminales conocen perfectamente el valor que tienen estas aplicaciones, y las ofertas existentes en el mercado negro avisan que los proveedores no cuentan con mucho tiempo para eliminar las vulnerabilidades.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos