Noticias - IOS, Android y Windows Phone: Victimas de una misma vulnerabilidad

Resultados 1 al 4 de 4
  1. #1
    Avatar de kick ass NIVEL 66: Electrodo
    Fecha de ingreso
    30 mar, 14
    Ubicación
    C.A.B.A.
    Mensajes
    11,788
    Entradas de blog
    1
    Mencionado
    3481 Post(s)
    Tagged
    0 Thread(s)
    Thumbs Up
    Recibidos: 9,536
    Dados: 11,336
    vBActivity - Stats
    Points
    138
    Level
    4
    vBActivity - Bars
    Lv. Percent
    29.51%
    Actividad Diaria
    0%
    Actividad Semanal
    46.44%
    Actividad Mensual
    14.04%
    Logros Geek

    Noticias - IOS, Android y Windows Phone: Victimas de una misma vulnerabilidad

    No creo que sea para volverse loco esta noticia, pero si es algo para tener en cuenta.


    IOS, Android y Windows Phone: Victimas de una misma vulnerabilidad


    E
    n la actualidad nuestros smartphones no son solo nuestras herramientas de comunicación, en ellos almacenamos
    información personal de todo tipo, fotos privadas, nuestra agenda diaria e incluso datos acerca de nuestras finanzas.
    Varias veces se ha mencionado que nuestros smartphones no son impenetrables y que son susceptibles a ataques
    informáticos que podrían significar una seria amenaza hacia nuestra privacidad. Pero ¿Qué pasa cuando las tres
    principales plataformas móviles de la actualidad: IOS, Android y Windows Phone, son víctimas de una misma
    vulnerabilidad que le permitiría a un tercero de adueñarse de la información personal que se encuentre almacenada
    en nuestro smartphone?

    ¿En qué consiste el problema?


    Recientemente investigadores de la Universidad de California junto a investigadores de la Universidad de Michigan
    han descubierto una vulnerabilidad, que ellos creen, se encuentra en las tres principales plataformas móviles del
    momento, IOS, Android y Windows Phone. Aunque ellos solo han hecho pruebas con equipos corriendo Android,
    creen que dicha vulnerabilidad afecta a IOS y Windows Phone por igual ya que todas comparten una característica
    en común: todas las aplicaciones pueden acceder a la memoria compartida del dispositivo.

    Para que el ataque se lleve a cabo el usuario debe de instalar una aplicación aparentemente inofensiva, por ejemplo
    un wallpaper cuentan los investigadores, pero en realidad dicha aplicación contiene el código malicioso necesario
    para llevar a cabo el ataque. Una vez instalada, la aplicación puede ser usada para acceder a la información de la
    memoria compartida de cualquier proceso en el equipo, ya que no se requiere ningún tipo de permiso especial para
    ejecutar esa acción. De esta manera se puede monitorear cualquier cambio dentro de la memoria compartida del
    dispositivo para así poder perpetrar el ataque. Los investigadores fueron capaces de detectar, en tiempo real, el
    momento cuando el usuario se encuentra ingresando su información de acceso a alguna de sus aplicaciones bancarias
    o de correo electrónico y hacer que la aplicación maliciosa sustituya a la original y la información de acceso sea
    ingresada en ella.

    Los resultados de las investigaciones


    El asunto es de lo más alarmante, los investigadores hicieron pruebas extensas en siete aplicaciones, donde la
    aplicación de Gmail resulto ser la más fácil de vulnerar con una tasa de éxito que oscila desde un 82% hasta un 92%,
    en estas pruebas los investigadores encontraron que la aplicación de Amazon mostró un alto grado de resistencia a
    ser vulnerada resultando con solo un 48% de éxito usando este método. El investigador Zhiyun Qian aconseja que
    para disminuir la posibilidad de ser victimas de un ataque de este tipo, los usuarios deben de abstenerse de instalar
    aplicaciones de fuentes poco confiables, pues no hay ninguna garantía de que dicha aplicación no hubiera sido ya
    intervenida para poder hacer daño.

    El tema de la seguridad y la privacidad personal cada vez se vuelve un tema más delicado y como siempre recomendamos
    solo descargar aplicaciones desde fuentes seguras como lo son la Play Store o la Amazon App Store, usando solo estas
    fuentes podemos prevenir el ser victima de esta vulnerabilidad y poner en serio riesgo la integridad y privacidad de
    nuestra información personal o financiera. Siempre debemos de recordar que el sentido común es uno de nuestros
    mejores métodos de seguridad sobre cualquier otra medida o aplicación que usemos en nuestro smartphone.

    El equipo de investigadores que descubrió esta vulnerabilidad ha presentado toda la información detallada en un
    documento llamado, en inglés, “Peeking into Your App without Actually Seeing It: UI State Inference and Novel Android
    Attacks“, dentro del marco de la USENIX Security Simposium ,simposio donde especialistas en seguridad informática
    se dan cita, y se llevó acabo el día 23 de agosto en San Diego California. Mas abajo podrán ver unos vídeos que ilustran
    la forma en como los investigadores condujeron algunas pruebas para ver la manera en como funcionan los ataques.





    Se puede ver la nota completa AQUI

    Autor y fuente : Irving Flores Rosas/www.poderpda.com

    2 Not allowed!

  2. #2
    Avatar de Benny NIVEL 57: La Saeta Rubia
    Fecha de ingreso
    10 may, 14
    Ubicación
    Ciudadela
    Mensajes
    4,167
    Entradas de blog
    1
    Mencionado
    1951 Post(s)
    Tagged
    0 Thread(s)
    Thumbs Up
    Recibidos: 4,955
    Dados: 20,191
    vBActivity - Stats
    Points
    194
    Level
    5
    vBActivity - Bars
    Lv. Percent
    15.85%
    Actividad Diaria
    0%
    Actividad Semanal
    3.13%
    Actividad Mensual
    22.74%
    Logros Geek
    Así que Inés Tablet puede serme infiel y revelar mis datos privados, jamás lo hubiera creído.

    Fuera de broma, gracias por compartir, cuando uno recurre a descargarse algo, además de bajarlo de una fuente confiable, también debería comprobar el MD5 del archivo, que es una sumatoria que se realiza sobre el archivo original, y se suele incluír en la página del autor para comprobar que el archivo descargado no haya sido alterado por nadie, o haya habido una descarga incompleta o corrupta.
    Para comprobar la integridad de un archivo descargado de Internet se puede utilizar una herramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo MD5SUM con el resumen MD5 del primer archivo.

    1 Not allowed!

  3. #3
    Avatar de kick ass NIVEL 66: Electrodo
    Fecha de ingreso
    30 mar, 14
    Ubicación
    C.A.B.A.
    Mensajes
    11,788
    Entradas de blog
    1
    Mencionado
    3481 Post(s)
    Tagged
    0 Thread(s)
    Thumbs Up
    Recibidos: 9,536
    Dados: 11,336
    vBActivity - Stats
    Points
    138
    Level
    4
    vBActivity - Bars
    Lv. Percent
    29.51%
    Actividad Diaria
    0%
    Actividad Semanal
    46.44%
    Actividad Mensual
    14.04%
    Logros Geek
    Cita Iniciado por Benny Ver mensaje
    Así que Inés Tablet puede serme infiel y revelar mis datos privados, jamás lo hubiera creído.

    Fuera de broma, gracias por compartir, cuando uno recurre a descargarse algo, además de bajarlo de una fuente confiable, también debería comprobar el MD5 del archivo, que es una sumatoria que se realiza sobre el archivo original, y se suele incluír en la página del autor para comprobar que el archivo descargado no haya sido alterado por nadie, o haya habido una descarga incompleta o corrupta.
    Para comprobar la integridad de un archivo descargado de Internet se puede utilizar una herramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo MD5SUM con el resumen MD5 del primer archivo.
    Gracias amigo @Benny por tu aporte !

    Es verdad, muy conveniente realizar esta comprobación, y mas aúns si se descargan aplicaciones desde sitios
    de los que no se tiene precisiones en cuanto a su fiabilidad o no se sabe si se descargó correctamente.

    1 Not allowed!

  4. #4
    Avatar de mcrisever NIVEL 87: Femme Fatale
    Fecha de ingreso
    18 abr, 14
    Ubicación
    Buenos Aires. GBA
    Mensajes
    121,589
    Mencionado
    6470 Post(s)
    Tagged
    1 Thread(s)
    Thumbs Up
    Recibidos: 45,680
    Dados: 55,230
    vBActivity - Stats
    Points
    17,536
    Level
    37
    vBActivity - Bars
    Lv. Percent
    71.31%
    Actividad Diaria
    0%
    Actividad Semanal
    1480.51%
    Actividad Mensual
    2502.95%
    Logros Geek
    @kick ass buen aporte ... hoy dia el cuidado es mayor : laptops, pc, celulares, tablets .... uffffff un pesar.

    Mitnickkkkkkkkk llamando....

    0 Not allowed!

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •