Uno de los teclados más usados de Android está espiando a sus usuarios

Una de las ventajas de Android es que podemos elegir entre diversas aplicaciones de teclado. Cada fabricante suele ofrecer su propio teclado, como es el caso de LG o Samsung, mientras que Google ha mejorado su teclado Gboard a niveles prácticamente inigualables. El problema es cuando un teclado de terceros empieza a recopilar más de la cuenta, como es el caso de GO Keyboard (Teclado GO)

teclado-go-android-715x374

Esta aplicación de teclado es una de las más instaladas en Android. La app cuenta con entre 100 y 500 millones de descargas, y más de 2,6 millones de opiniones con una nota media de 4,4. Por ello, la investigación llevada a cabo por Adguard genera bastante inquietud porque podría haber una grandísima cantidad de usuarios afectados.

Teclado GO es una aplicación creada por los desarrolladores chinos GOMO Dev Team. Y aunque Google analice al dedillo la actividad de las aplicaciones, ésta al parecer estaba transmitiendo información de los usuarios a un servidor remoto, así como también estaba usando técnicas prohibidas para descargar y ejecutar código malicioso, lo cual viola la política de uso de Google Play.

Adguard descubrió esto analizando el tráfico de red que generaban los teclados de los teclados para Android más utilizados. Con la propia app de AdGuard, que permite analizar esto, la compañía descubrió que el teclado hacía conexiones muy extrañas, que usaba trackers, y que obtenía información personal.

Entre toda la información personal que se enviaba a los servidores de la compañía se encuentra la dirección de correo electrónico de Google (la cual puede ser usada luego para enviar spam o phising), idioma, el IMSI, ubicación, tipo de red a la que está conectado el usuario, tamaño de pantalla del móvil, versión de Android y de la build instalada, y modelo de móvil, entre otros.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Samsung paga hasta 200.000 dólares por atacar sus dispositivos

Muchas empresas deciden pagar por ser atacados. Samsung es la última compañía que lanza un programa de recompensas de errores. Los surcoreanos llegan a pagar nada menos que hasta 200.000 dólares a quien descubra una vulnerabilidad crítica del software que haría posible comprometer uno de sus dispositivos. Así es como comprueban que sus dispositivos están seguros ante posibles amenazas que pongan en riesgo el buen funcionamiento.

samsung-paga-recompensas

Las vulnerabilidades detectadas deben afectar a los dispositivos de móviles Samsung, los servicios, las aplicaciones desarrolladas y firmadas por Samsung o compañías de terceros específicamente desarrolladas para ellos. Todos los dispositivos deben estar completamente actualizados y los servicios afectados deben estar activos.

La lista de dispositivos incluye los modelos más recientes, como el Galaxy S8, el S7 y el Note 8, pero también los modelos más antiguos publicados en 2016, como el J3 y el A5. El Samsung Galaxy S6 también está incluido en el programa.

“Nos tomamos muy en serio las cuestiones de seguridad y privacidad. Como agradecimiento por ayudar a Samsung Mobile a mejorar la seguridad de nuestros productos y minimizar el riesgo para nuestros consumidores finales, estamos ofreciendo un programa de recompensas para los informes de vulnerabilidad de seguridad elegibles “, dicen desde Samsung.

“A través de este programa de recompensas, esperamos construir y mantener relaciones valiosas con los investigadores que coordinan la divulgación de los problemas de seguridad con Samsung Mobile”, añaden.

Si de alguna manera alguien descubre una forma de atacar un dispositivo Samsung sin conexión física con él, la compañía no ofrece una recompensa. Además, Samsung dice que no va a pagar recompensas por los defectos que conducen a una caída de la aplicación sin una explotación.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS