Contactenos

Tecnología

Reportaron vulnerabilidad de WhatsApp: terceros podrían manipular tus archivos multimedia

WhatsApp es el servicio de mensajería instantánea por excelencia y aunque sus desarrolladores se han esforzado por hacerla una opción sumamente segura para los usuarios a partir del cifrado de extremo a extremo, eso no la exime de tener vulnerabilidades al momento de enviar archivos multimedia, especialmente fotografías.

La firma de ciberseguridad, Symantec, dio a conocer que tanto WhatsApp como Telegrampermiten que atacantes tengan acceso a archivos multimedia que se envían y reciben en las conversaciones, esto produce que los elementos queden expuestos con el fin de ser manipulados por parte de terceros.

Symantec ha llamado a esta falla como Media File Jacking y se pone en funcionamiento entre los momentos en que una persona envía un archivo y la otra lo recibe y puede afectar tanto al emisor como al receptor por medio del malware que se instala en el teléfono de la víctima.

Si la falla de seguridad se explota, el atacante podría tener acceso y hacer mal uso de información confidencial como fotografíasvideos personales, documentos corporativos, facturas e incluso notas de voz.

Entre algunas de las funciones que se pueden hacer con esta vulnerabilidad es generar fake news. (Imagen: Symantec)
Entre algunas de las funciones que se pueden hacer con esta vulnerabilidad es generar fake news. (Imagen: Symantec)

De acuerdo con la información de Symantec, la vulnerabilidad se da en dos momentos. Uno es cuando el mensaje se escribe en la memoria externa del dispositivo que actúa como destinatario y el segundo es cuando el mensaje se carga en la interfaz del usuario, es decir, en el momento inmediatamente anterior a que el usuario lo pueda ver como un archivo en su bandeja.

Esto afecta únicamente a los usuarios de WhatsApp en Android y esto es relevante, señala Symantec, porque ese sistema operativo tiene la capacidad de almacenar archivos y datos en dos ubicaciones de almacenamiento: interno y externo. Al emplearse el almacenamiento interno, los archivos únicamente son accesibles para la propia aplicación, por lo que nadie más puede acceder a ellos.

Para el caso del almacenamiento externo, la situación es contraria, pues los archivos son legibles y se pueden modificar a partir de otras aplicaciones o usuarios, esto ocasiona que queden fuera del control de la aplicación que los guardó en primera instancia.

Entonces, los atacantes pueden acceder a los archivos al tiempo que se guardan en el almacenamiento externo del smartphone, pues ahí es un directorio público al que cualquier otra aplicación puede acceder tras solicitar un permiso.

De acuerdo con Symantec, más de un millón de apps de Google Play solicitan el permiso. (Imagen: Symantec)
De acuerdo con Symantec, más de un millón de apps de Google Play solicitan el permiso. (Imagen: Symantec)

En el caso de Telegram, esta vulnerabilidad puede ser aprovechada únicamente si el usuario tiene activada la función «Guardar en Galería», ya que así deja abierto el acceso a un directorio público al cual es sencillo acceder con permisos para usar la memoria externa.

En todo este problema, apuntan desde Symantec, el origen se halla en un permiso muy común en Android, conocido como WRITE_EXTERNAL_STORAGE, el cual permite que terceros los cuales no pertenecen a la app lean los archivos que se que se guardan en la memoria externa del dispositivo en tiempo real.

Symantec señala que este permiso se ha reproducido en las aplicaciones de Android que más de un millón de apps que se encuentran en Google Play lo solicita. De hecho, puntualizan, «según nuestro datos de aplicaciones internas, encontramos que casi el 50% de las aplicaciones de un dispositivo tiene este permiso«.

Debido al hecho de que este permiso es tan común, los usuarios generalmente lo otorgan sin dudar mucho. Por lo tanto, es posible que, sin saberlo, una persona pueda instalar un malware en su dispositivo.

Media File Jacking se aprovecha de la memoria de almacenamiento externo. (Foto: Shutterstock)
Media File Jacking se aprovecha de la memoria de almacenamiento externo. (Foto: Shutterstock)

Entre los impactos de Media File Jacking se encuentran la generación de fake news, pero también es posible que se lleguen a manipular facturas enviadas a través de este medio con el fin de que se hagan pagos a cuentas ilegítimas.

Cómo protegerse de esta falla de seguridad

La recomendación que se le hace a los usuarios desde Symantec es la de desactivar el guardado automático de archivos en ambas aplicaciones. En WhatsApp esto se hace desde el menú de configuración, en la opción de «visibilidad de medios», mientras que para Telegram sólo se debe desactivar la función «Guardar en galería».

Fuente: infobae

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Facebook creó una nueva herramienta que permite ver qué apps y sitios rastrean al usuario: cómo usarla

Actividad Fuera de Facebook es una nueva herramienta que permite ver y controlar la actividad del usuario que recopilan otras apps y webs.

Facebook creó una herramienta que le permite a los usuarios saber y gestionar qué información se recopila sobre sus hábitos de navegación cuando no está usando la red social .

La nueva herramienta se llama Actividad Fuera de Facebook y permite ver qué otras apps y sitios comparten información del usuario.

Qué puede hacer el usuario con esta función:

1. Ver un resumen de la información que otras aplicaciones y sitios web han enviado a Facebook a través de las herramientas de negocios online.

2. Desvincular esa información de la cuenta si así se desea.

3. Elegir desvincular cualquier actividad futura fuera de la cuenta de Facebook. Se puede aplicar esto para toda la actividad que ocurre fuera de la red social o solo para aplicaciones y sitios web específicos.

La herramienta está disponible para algunos países pero llegará, de manera gradual a todo el mundo (REUTERS)
La herramienta está disponible para algunos países pero llegará, de manera gradual a todo el mundo (REUTERS)

Qué ocurre cuando se utiliza esta herramienta

Si se desvincula la actividad fuera de Facebook, se eliminarán la identificación de los datos que las aplicaciones y los sitios web envían a la red social. La plataforma no sabrá qué sitios visitó el usuario ni qué hizo allí.

Y no se utilizarán esos datos que se desvincularon de la cuenta para mostarle al usuario anuncios en Facebook, Messenger ni en Instagram.

«Cuando visites Actividad Fuera de Facebook, verás los sitios web y las aplicaciones que usas con regularidad, pero también podrás ver algunos servicios que posiblemente no reconozcas. Por ejemplo, una página de internet que no visitaste podría aparecer porque un amigo la buscó en tu teléfono o porque compartes una computadora en casa con tu pareja e hijos», se detalla en el blog.

Cómo activar esta herramienta

Hay que ingresar al menú de Configuración, seleccionar Actividad fuera de Facebook y allí administrar la actividad que se registró, tal como se mencionó anteriormente.

Cabe destacar que esta función recién se anunció ayer y que llegará de manera gradual a todos los usuarios del mundo pero por ahora sólo está disponible en algunos países.

«La función Actividad Fuera de Facebook estará disponible gradualmente para personas en Irlanda, Corea del Sur y España. Continuaremos desplegándolo en todas partes durante los próximos meses para ayudar a garantizar que funcione de manera confiable para todos», se destaca en el blog oficial de la compañía.

Fuente: infobae

Continue Reading

Tecnología

Cómo se secuestran las cuentas de WhatsApp por medio del código QR

Existen diferentes formas en que los cibercriminales se pueden aprovechar de la falta de precaución o desconocimiento de los usuarios para obtener información privada. Una de estas formas se llama QRL Jacking y consiste en el uso de técnicas de ingeniería social (engaños) para atacar aplicaciones que utilizan código QR para iniciar sesión, tal como ocurre en WhatsApp Web.

Cuando se quiere activar WhatsApp web hay que ingresar a la página correspondiente que tiene un código QR, luego en la app del celular, dentro del menú de configuración (al que se ingresa presionando los tres puntos que están en el margen superior derecho) se elige «WhatsApp web» y se escanea, con el teléfono, el código que está en la pantalla de la desktop.

Cuando se lanza un ataque de QRL Jacking, los hackers logran engañar a la víctima para que escanee un código generado por ellos para vulnerar su cuenta. Expertos de ciberseguridad, en el blog de WeLiveSecurity muestran el ejemplo de una página que fue creada para secuestrar la sesión de la víctima.

¿Cómo lo hacen? Existen diferentes maneras y todo dependerá del ingenio del ciberdelincuente y las técnicas de ingeniería social que emplee. Una opción es que se le envíe al usuario un link que deriva a una página donde dice, por ejemplo, que si inicia sesión al sistema que sea (en este caso WhatsApp web) podría obtener una promoción o descuento. O que incluso lo derive a un sitio que directamente emule (por su estética) ser la página de inicio de WhatsApp web.

Entonces el usuario, abre su aplicación de WhatsApp, va donde dice «iniciar sesión en  WhatsApp» y escanea el código QR que se verá en esa página falsa. Claro que al hacerlo no logrará iniciar sesión en la plataforma web, pero ya una vez que haya hecho esto, el ciberdelincuente habrá logrado ingresar en su sistema.

«La sesión está establecida entre el celular y la máquina del atacante», explica a Infobae, Miguel Ángel Mendoza, especialista en seguridad informática de Eset Latinoamérica.

Y añade: «este inicio de sesión es un código QR para la sesión que tiene el atacante en su servidor y luego lo distribuye a las potenciales víctimas. Entonces, si el usuario escanea este código desde el WhatsApp de su móvil, como es un código generado por el atacante éste logrará tener control sobre la cuenta de la víctima».

Un sitio falso que busca imitar la página de inicio de WhatsApp web.
Un sitio falso que busca imitar la página de inicio de WhatsApp web.

«Su estructura interna abre una página estándar solamente como ejemplo, ya que el código fuente de la página está disponible para modificación y acepta códigos HTML, scripts, así como otros recursos llevados al desarrollo web», se detalla en el artículo.

El código QR es una imagen que, al interpretarse, genera un conjunto de códigos que son utilizados por muchas plataformas, como WhatsApp para iniciar sesión, sin que se requiera otra validación adicional.

Así es que algunos cibercriminales se aprovechan de esto y generan herramientas que capturan y almacenan la imagen del código QR generado por el sistema y crean otro para mostrarle al usuario que, si no está atento, puede caer en el engaño.

«Después de eso, la sesión de la víctima queda almacenada en la computadora del criminal y éste puede utilizarla como desee, incluso sea sin causar ningún tipo de interrupción en el uso de la aplicación en el teléfono de la víctima», se detalla en el artículo.

Cómo protegerse

Cuando se produce un ataque de este tipo el usuario no recibe la respuesta esperada al escanear el código, que en este caso sería el inicio de sesión en la plataforma WhatsApp web. Así que si hay un indicio de que se haya podido ser víctima de un engaño, como primera medida hay que desconectar el móvil de la red poniéndolo en modo avión, o simplemente apagándolo un rato. «Si se hace eso, lo más probable es que la sesión en la computadora del atacante se cierre», añade Mendoza.

Fijarse bien antes de escanear un código QR. Sospechar si se recibe un link invitando a escanear un código a cambio de recibir algún beneficio o promoción. La mejor manera de ingresar a la plataforma que se quiere entrar es tipeando la dirección en el navegador y no ingresando a través de un enlace que puede derivar a otro sitio.

Ataques como éste ocurren cuando se comparte la misma red que el cibercriminal, por eso es fundamental evitar usar redes públicas o que, aunque sean privadas, no parezcan seguras.

Fuente: infobae

Continue Reading

Tecnología

Positivo Brasil lanza Quantum M – un gama alta al precio de gama media

Quantum, la exclusiva marca de smartphones de Positivo Brasil, decidió acompañar con una super promoción el lanzamiento en Argentina de “Quantum M”, un equipo de características de gama alta pero a un precio bien competitivo si se lo mide en los valores de gama media. Si bien el costo real es de $13.999, el móvil ya se consigue a $7.999, por tiempo limitado, comprandolo únicamente online en la tienda oficial de la empresa https://www.miquantum.com.ar/quantum-_13xST


Quantum M es un celular de 6 pulgadas de pantalla en cuerpo de un 5,5 » tradicional, gracias a los bordes reducidos y el nuevo formato alargado 18: 9, más conocido como «pantalla infinita”. Con 163 gramos de peso, viene equipado con un poderoso procesador octacore de MediaTek,  una batería de 3.000 mAh, cuenta con lector de huella digital y con flash en cámara frontal de 16MP para tomar selfies, entre otras características. A la vista presenta un diseño elegante y confortable, con bordes cromados y se consigue en 2 colores Stone Grey y Cherry Blossom

“Quantum M es una de esas ofertas imperdibles, la oportunidad que muchos usuarios evaluarán para acceder a un smartphone de rendimientos muy similares a los de alta gama pero a un precio muy competitivo. Quien quiera reponer un celular en este momento y esté ajustando gastos debido a la crisis no tiene por qué bajar de categoría”, comenta Ariel Elizalde country manager de Quantum en Argentina. 

No es la primera vez que Quantum sigue de cerca las necesidades del usuario argentino. Ya en 2018, en medio de las primeras turbulencias financieras, lanzó su primer smartphone en el país: Quantum Mini, con un valor de $1900, revolucionando la gama de entrada que hasta entonces estaba prácticamente desierta de oferta. El éxito fue inmediato. Un smartphone muy económico pero con prestaciones de celulares de la gama media y con la novedad de ser el primer móvil lanzado en Argentina con Android Go, que permitió a Positivo Brasil destacarse muy rápido entre sus competidores.

MediaTek, que acompañó el desarrollo técnico del Quantum M, cree que es un buen momento de la Argentina para el ingreso de móviles alternativos a las marcas hegemónicas y destinados a ofrecer una opción competitiva en la gama media, tanto para el segmento corporativo como para el de usuarios finales. “La crisis brinda una oportunidad y espacio de introducir nuevos móviles a marcas como Quantum para tentar a los usuarios que no podrán reponer su equipo actual y necesitan una opción con tecnología confiable y actualizada”, comentó, ante el lanzamiento de Quantum M, Hernán Descalzi, gerente de MediaTek para el Cono Sur.

Continue Reading

Trending

Tel.: 0800-777-7492 | info@andresitoya.com.ar | Comandante Andresito | Misiones | Argentina | Copyright ©2019 Todos los Derechos Reservados