Las aplicaciones con acceso a tus fotos pueden saber todos los lugares en los que has estado

Tanto iOS como Android tienen un gran agujero de seguridad: casi cualquier aplicación, si quisiera, podría saber dónde hemos estado y por cuánto tiempo.

Cualquier aplicación a la que le hayas dado permiso para que acceda a tus fotografías, será capaz de realizar un mapa de los lugares físicos en los que has estado. Y, además, podrá incluso saber cuánto tiempo pasas en cada lugar e incluso cuál es tu rutina diaria.

descarga

Cómo es muy sencillo: mediante los datos EXIF de las fotografías que sacas día a día, que probablemente sean muchas, sobre todo si usas las historias de Instagram. Estos datos son valores que se almacenan en las fotografías y que muestran datos como la apertura del obturador, el ISO usado y otros datos, dentro de los cuales se encuentra la ubicación desde donde se tomó la fotografía.

Ahora imagina todas las fotografías que tomas diariamente; probablemente, si eres activo en las redes sociales o si compartes muchas fotografías por WhatsApp, sean muchas: al levantarte, al ir al trabajo o a la universidad, dentro de la oficina, en los descansos, y de vuelta a casa.

Una aplicación que tenga acceso a estos datos no solo será capaz de saber dónde has estado, sino también de, como decíamos, saber cuánto tiempo has estado en cada lugar y cuál es tu rutina diaria, cuando menos peligroso.

Felix Krause, un programador de aplicaciones de iOS, ha desarrollado una aplicación de prueba con la que demuestra lo que explicamos arriba: extrae los datos de las imágenes y es capaz de sacar información muy valiosa.

Se llama DetectLocations y podemos instalarla siempre y cuando tengamos un iPad o un iPhone (no funciona en Android, aunque también sería posible). Lo único que requiere es tener iOS 10.3 o superior. En Android no tenemos esta, pero sí otras que son capaces de hacer lo mismo, aunque en este caso Amal Kakaiya, quien la ha desarrollado para Android, no la ha publicado.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Uno de los teclados más usados de Android está espiando a sus usuarios

Una de las ventajas de Android es que podemos elegir entre diversas aplicaciones de teclado. Cada fabricante suele ofrecer su propio teclado, como es el caso de LG o Samsung, mientras que Google ha mejorado su teclado Gboard a niveles prácticamente inigualables. El problema es cuando un teclado de terceros empieza a recopilar más de la cuenta, como es el caso de GO Keyboard (Teclado GO)

teclado-go-android-715x374

Esta aplicación de teclado es una de las más instaladas en Android. La app cuenta con entre 100 y 500 millones de descargas, y más de 2,6 millones de opiniones con una nota media de 4,4. Por ello, la investigación llevada a cabo por Adguard genera bastante inquietud porque podría haber una grandísima cantidad de usuarios afectados.

Teclado GO es una aplicación creada por los desarrolladores chinos GOMO Dev Team. Y aunque Google analice al dedillo la actividad de las aplicaciones, ésta al parecer estaba transmitiendo información de los usuarios a un servidor remoto, así como también estaba usando técnicas prohibidas para descargar y ejecutar código malicioso, lo cual viola la política de uso de Google Play.

Adguard descubrió esto analizando el tráfico de red que generaban los teclados de los teclados para Android más utilizados. Con la propia app de AdGuard, que permite analizar esto, la compañía descubrió que el teclado hacía conexiones muy extrañas, que usaba trackers, y que obtenía información personal.

Entre toda la información personal que se enviaba a los servidores de la compañía se encuentra la dirección de correo electrónico de Google (la cual puede ser usada luego para enviar spam o phising), idioma, el IMSI, ubicación, tipo de red a la que está conectado el usuario, tamaño de pantalla del móvil, versión de Android y de la build instalada, y modelo de móvil, entre otros.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Samsung paga hasta 200.000 dólares por atacar sus dispositivos

Muchas empresas deciden pagar por ser atacados. Samsung es la última compañía que lanza un programa de recompensas de errores. Los surcoreanos llegan a pagar nada menos que hasta 200.000 dólares a quien descubra una vulnerabilidad crítica del software que haría posible comprometer uno de sus dispositivos. Así es como comprueban que sus dispositivos están seguros ante posibles amenazas que pongan en riesgo el buen funcionamiento.

samsung-paga-recompensas

Las vulnerabilidades detectadas deben afectar a los dispositivos de móviles Samsung, los servicios, las aplicaciones desarrolladas y firmadas por Samsung o compañías de terceros específicamente desarrolladas para ellos. Todos los dispositivos deben estar completamente actualizados y los servicios afectados deben estar activos.

La lista de dispositivos incluye los modelos más recientes, como el Galaxy S8, el S7 y el Note 8, pero también los modelos más antiguos publicados en 2016, como el J3 y el A5. El Samsung Galaxy S6 también está incluido en el programa.

“Nos tomamos muy en serio las cuestiones de seguridad y privacidad. Como agradecimiento por ayudar a Samsung Mobile a mejorar la seguridad de nuestros productos y minimizar el riesgo para nuestros consumidores finales, estamos ofreciendo un programa de recompensas para los informes de vulnerabilidad de seguridad elegibles “, dicen desde Samsung.

“A través de este programa de recompensas, esperamos construir y mantener relaciones valiosas con los investigadores que coordinan la divulgación de los problemas de seguridad con Samsung Mobile”, añaden.

Si de alguna manera alguien descubre una forma de atacar un dispositivo Samsung sin conexión física con él, la compañía no ofrece una recompensa. Además, Samsung dice que no va a pagar recompensas por los defectos que conducen a una caída de la aplicación sin una explotación.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS