Estudio de IBM revela que más del 60% de las apps para encontrar pareja son vulnerables a ataques cibernéticos


Un análisis realizado por la unidad de Seguridad de IBM descubrió que más del 60% de las aplicaciones de citas líderes estudiadas son potencialmente vulnerables a una variedad de ataques cibernéticos que ponen en riesgo la información personal de los usuarios y los datos de las empresas.

El estudio de IBM revela que muchas de estas aplicaciones de citas tienen acceso a características adicionales en dispositivos móviles, como cámara, micrófono, almacenamiento, ubicación GPS e información sobre facturación de billetera móvil que, sumado a las vulnerabilidades, puede convertirlos en blanco de hackers. IBM también halló que casi el 50% de las organizaciones analizadas tienen por lo menos una de estas populares aplicaciones de citas instaladas en dispositivos móviles utilizados para acceder a información de la empresa.

En la actual cultura conectada, las aplicaciones de citas son una forma común y cómoda en que solteros de todas las edades pueden encontrar nuevos intereses sentimentales. De hecho, un estudio de Pew Research reveló que uno de cada 10 norteamericanos o aproximadamente 31 millones de personas, utilizó algún sitio o aplicación de citas, mientras que la cantidad de personas que tuvo una cita con alguien que conoció por internet aumentó a 66% en los últimos ocho años.

Los investigadores en materia de seguridad de IBM Security identificaron que 26 de las 41 aplicaciones de citas que analizaron en la plataforma móvil Android tenían vulnerabilidades de gravedad media o alta. El análisis se realizó sobre la base de apps disponibles en el App Store de Google Play en Octubre de 2014.

Las vulnerabilidades descubiertas por IBM hacen posible que un hacker obtenga valiosa información personal sobre un usuario. Mientras que algunas apps tienen medidas de privacidad instaladas, IBM descubrió que muchas son vulnerables a ataques que podrían derivar en las siguientes situaciones:

  • La aplicación de citas es usada para bajar Malware: Los usuarios bajan la guardia cuando prevén que van a recibir interés de una potencial cita. Ese es el momento que los hackers aprovechan.
  • Uso de información GPS para seguir los movimientos: IBM descubrió que el 73% de las 41 apps de citas analizadas tienen acceso a la información sobre ubicación GPS actual y pasada. Los hackers pueden captar la ubicación del usuario para saber dónde vive, trabaja o pasa el tiempo.
  • Robo de número de tarjeta de crédito: 48% de las 41 apps de citas analizadas tienen acceso a la información de facturación de un usuario almacenada en su dispositivo.
  • Control remoto de la cámara o el micrófono de un teléfono: Un hacker puede acceder a la cámara o el micrófono de un teléfono incluso si el usuario no está conectado en la app. Esto significa que un atacante puede espiar y escuchar a los usuarios o inmiscuirse en las reuniones confidenciales de la empresa.
  • Sabotaje del perfil en la aplicación de citas: Un hacker puede alterar el contenido y las imágenes en el perfil de citas, hacerse pasar por el usuario y comunicarse con otros usuarios de la app, o dejar que la información personal se filtre al exterior, para afectar la reputación de la identidad de un usuario.

Los hackers pueden interceptar cookies de una app a través de una conexión Wi-Fi o falso punto de acceso y luego sabotear otras características del dispositivo, como la cámara, el GPS y el micrófono, a los cuales la app tiene permisos de acceso. También pueden crear una pantalla de inicio de sesión falsa a través de la app de citas, para captar las credenciales del usuario, de modo que cuando traten de conectarse a un sitio web la información también se comparta con el atacante.

Precauciones ante posibles ataques relacionados con aplicaciones de citas
Si bien IBM descubrió una serie de vulnerabilidades en más del 60% de las apps de citas Android más populares, hay acciones que tanto los consumidores como las empresas pueden tomar para protegerse de las amenazas.

¿Qué pueden hacer los consumidores?

  • Sea misterioso: No divulgue demasiada información personal en estos sitios, como dónde trabaja, su cumpleaños o perfiles de medios sociales, hasta sentirse cómodo con la persona con la que está interactuando a través de la app.
  • Permisos adecuados: Decida si va a usar una app verificando los permisos que pide, visualizando las configuraciones en su dispositivo móvil. Cuando se actualizan, las apps a menudo reconfiguran automáticamente los permisos que determinan a qué características del teléfono tienen acceso, como su libreta de direcciones o datos GPS.
  • Manténgalo exclusivo: Utilice contraseñas exclusivas para cada cuenta online que tenga. Si usa la misma contraseña para todas sus cuentas, puede dejar múltiples frentes de ataque abiertos en caso de que una cuenta se vea comprometida.
  • Parches puntuales: Aplique los últimos parches y actualizaciones a sus apps y a su dispositivo cuando estén disponibles. Así se solucionarán problemas identificados en su dispositivo y aplicaciones y tendrá una experiencia más segura.
  • Conexiones confiables: Utilice sólo conexiones de Wi-Fi confiables en su aplicación de citas. A los hackers les encanta usar puntos de acceso de Wi-Fi falsos para conectarse directamente con su dispositivo y ejecutar estos tipos de ataques. Muchas de las vulnerabilidades encontradas en esta investigación pueden ser explotadas por Wi-Fi.

¿Qué pueden hacer las empresas?

Las empresas también deben estar preparadas para protegerse de las aplicaciones de citas vulnerables que se encuentran activas dentro de sus infraestructuras, especialmente en aquellos casos en que los empleados pueden traer sus propios dispositivos móviles al trabajo (Bring Your Own Device, BYOD). IBM encontró que casi el 50% de las organizaciones relevadas para esta investigación tienen por lo menos una de estas conocidas apps de citas instaladas en dispositivos móviles de la compañía o del personal, utilizados para el trabajo. Para proteger sus activos confidenciales, las empresas deben:

  • Adoptar la protección correcta: Aproveche las soluciones de gestión de la movilidad empresarial (Enterprise Mobility Management, EMM) con capacidades de administración de amenazas móviles (Mobile Threat Management, MTM) para permitir a los empleados utilizar sus propios dispositivos y al mismo tiempo mantener la seguridad de la organización.
  • Definir Apps descargables: Permita a los empleados bajar aplicaciones solo de tiendas de aplicaciones autorizadas, como Google Play, iTunes y la tienda de aplicaciones corporativa.
  • La educación es clave: Capacite a los empleados para que conozcan los peligros que implica bajar aplicaciones de terceros y qué significa otorgar a esas aplicaciones permisos específicos en los dispositivos.
  • Comunicar amenazas potenciales de inmediato: Defina políticas automatizadas en smartphones y tablets, que actúen de inmediato si se descubre que un dispositivo está comprometido o si se encuentran aplicaciones maliciosas. Esto permite proteger los recursos corporativos en tanto que se soluciona el problema.

Related posts

Apps de banca móvil: ¿Cómo evitar su vulnerabilidad en tu celular?

¿Cómo medir la velocidad de Internet en casa de forma adecuada?

Cinco razones para fortalecer tu perfil profesional en un entorno VUCA