馃槑 60% Descuento:  Curso de Hacking Redes Inal谩mbricas >> Ver M谩s

Expertos revelan graves vulnerabilidades en aplicaciones de Stalkerware

Las aplicaciones de stalkerware de Android que son utilizadas para rastrear secretamente los movimientos de las personas y las actividades digitales no son seguras. Estas aplicaciones est谩n plagadas de errores de seguridad que ponen a las v铆ctimas incluso en peligro.

Una aplicaci贸n de Stalkerware permite rastrear la ubicaci贸n GPS del dispositivo de una v铆ctima, grabar conversaciones, capturar im谩genes y husmear en los historiales del navegador. Y, en general, las aplicaciones acceden, recopilan, almacenan y transmiten m谩s informaci贸n que cualquier otra aplicaci贸n que hayan instalado las v铆ctimas.

鈥淒urante nuestra investigaci贸n, identificamos que algunos stalkerware mantienen informaci贸n sobre los acosadores que usan la aplicaci贸n. Adem谩s, recopilan datos de sus v铆ctimas en un servidor, incluso despu茅s de que los acosadores solicitaron la eliminaci贸n de los datos鈥.

Lukas Stefanko 鈥 ESET

Si bien las aplicaciones almacenan y transmiten todos esos datos, desafortunadamente a menudo lo hacen sin la protecci贸n de datos adecuada, seg煤n ESET. En el estudio, los investigadores de la empresa encontraron m谩s de 150 problemas de seguridad en 58 aplicaciones de stalkerware de Android.

鈥淓ste an谩lisis identific贸 muchos problemas serios de seguridad y privacidad que podr铆an resultar en que un atacante [aparte del acosador] tomara el control del dispositivo de la v铆ctima. Este tambi茅n pudiese hacerse cargo de la cuenta del acosador, interceptar datos de la v铆ctima e incriminar a la v铆ctima cargando pruebas falsas. El atacante podr铆a lograr un control remoto de ejecuci贸n de c贸digo en el tel茅fono inteligente de la v铆ctima”.

Vulnerabilidades

Algunas de las vulnerabilidades m谩s comunes que encontraron los investigadores son las siguientes:

Desglose de los problemas de seguridad y privacidad descubiertos en la investigaci贸n de ESET.

ESET report贸 las vulnerabilidades a los proveedores afectados, pero solo seis decidieron abordar las mismas. Cuarenta y cuatro nunca respondieron, siete prometieron parchear en una pr贸xima actualizaci贸n y uno decidi贸 activamente no solucionar los problemas informados.

El problema m谩s com煤n que identificaron los investigadores fue la transmisi贸n insegura de informaci贸n de identificaci贸n personal (PII) de la v铆ctima y el acosador. Esta vulnerabilidad se encuentra en 22 de las aplicaciones de stalkerware analizadas.

La informaci贸n confidencial de la v铆ctima y/o acosador se env铆a desde los dispositivos de la v铆ctima a los servidores de stalkerware a trav茅s de HTTP. Es decir, sin cifrado y ninguna protecci贸n.

Datos expuestos

Un atacante en la misma red podr铆a interceptar el tr谩fico de la red y robar o cambiar los datos enviados. Debido a eso, ser铆a posible obtener credenciales de administrador, todos los datos cargados como mensajes de texto, registro de llamadas y lista de contactos. Adem谩s, registros de pulsaciones de teclas, historial de navegaci贸n, llamadas telef贸nicas grabadas, im谩genes y capturas de pantalla.

Como resultado, el atacante podr铆a apoderarse de la cuenta del acosador, acceder a la informaci贸n privada de la v铆ctima y desencadenar la ejecuci贸n remota de c贸digo.

Otro problema generalizado, que se encuentra en 17 de las aplicaciones, involucra a los servidores que exponen los datos del usuario almacenados en ellos. Estos exponen la informaci贸n ya sea a trav茅s de listas de directorios abiertos o nombres predecibles.

鈥淯n atacante podr铆a acceder a lo que parecen ser llamadas grabadas, fotos, direcciones de correo electr贸nico, registros de IP, n煤meros IMEI y n煤meros de tel茅fono. Asimismo, podr铆a acceder a nombres de usuario, direcciones, registros de llamadas, mensajes de texto, mensajes de Facebook y WhatsApp, ubicaciones de GPS. El atacante podr铆a acceder incluso a c贸digo fuente y copias de seguridad y otros datos sin ninguna autenticaci贸n鈥, seg煤n ESET.

Stalkerware en aumento

Desafortunadamente, el grupo de personas afectadas por esta situaci贸n se est谩 ampliando. Seg煤n las estad铆sticas de ESET, hubo casi cinco veces m谩s detecciones de stalkerware de Android en 2019 que en 2018. Y, en 2020 hubo un 48% m谩s que en 2019. Una investigaci贸n anterior de Kaspersky revel贸 que los vol煤menes est谩n aumentando.

Aunque Google prohibi贸 las aplicaciones de stalkerware de Google Play el a帽o pasado, muchas aplicaciones superan esa barrera pretendiendo ser una utilidad leg铆tima. Estas aplicaciones se ofrecen como aplicaciones antirrobo o herramientas para monitorear empleados o ni帽os. Algunas incluso afirman ser aplicaciones de seguridad para mujeres.

En los mercados de terceros, este tipo de aplicaciones son f谩ciles de encontrar, dijo Stefanko. 鈥淟a palabra ‘esp铆a’ se usa muchas veces en sus sitios web鈥, explic贸. La b煤squeda de estas herramientas en l铆nea no es nada dif铆cil; no es necesario que navegues por sitios web clandestinos.

Cuando se trata de la instalaci贸n, las aplicaciones no se env铆an de la misma manera que otros programas maliciosos. No se pueden enviar a trav茅s de un correo electr贸nico enga帽oso o instalar de alguna otra manera remota.

Generalmente, el acosador necesita tener acceso f铆sico al dispositivo de la v铆ctima para poder descargar el material deseado. Debido a esto, los acosadores suelen ser personas de la familia cercana, c铆rculos sociales o c铆rculos laborales de las v铆ctimas.

Deja un comentario

Adquiere tu Membres铆a Anual Wiser

Adquiere tu Membres铆a Anual Wiser y adquiere grandes beneficios

M谩s informaci贸n