Métodos inusuales para acceder a tu información

Descargar el artículo

immagine2

Métodos inusuales para acceder a tu información

Por LuisGyG

Detrás del cibercrimen existen diversos estándares  de creatividad, los cuales buscan que caigamos en trampas, para abrirnos de capa y poner al descubierto datos privados y con un determinado valor: cuentas, contraseñas, números de teléfono y claro, información privada de nuestras empresas y lugar de trabajo.

Pues bien, una de las nota que más me llamó la atención durante la semana pasada es extraída del sitio The Hacker News, en la que hablan de una vulnerabilidad llamada CVE-20164673. ¿En qué consiste?

JPEG o PDFs malvados

Bueno, en términos simples, esta vulnerabilidad hace uso de archivos JPEGs, PDFs y fuentes tipográficas, para que un cibercriminal puede secuestrar dispositivos iOS y manejarlos de manera remota, sin que su dueño pueda hacer nada al respecto.  Al final, como todos compartimos imágenes, archivos de trabajo o memes, es sumamente fácil ser presa de este problema. Ante esto, la solución es muy simple: actualizar el sistema operativo a la última versión de iOS, en la este hueco de seguridad ha sido resuelto por la gente de Apple.

¿Tu también Batería?

Por otro lado y, en relación a estas hazañas poco conocidas, Norton compartió que la batería de un teléfono móvil podría usarse para rastrear el comportamiento de una persona en línea. De acuerdo a su comunicado:

La aplicación del estado de la batería se introdujo en HTML5 y pretendía dar información a los propietarios de sitios, con la finalidad de conocer información aparentemente inofensiva como el tiempo de carga que necesita o si está conectado a una fuente de energía. Estos datos se combinan y en cuestión de segundos crean un tipo de archivo de identificación para dispositivos móviles.”

Si bien lo anterior sumamente complicado debido a las millones de combinaciones posibles, cuando se logra, se puede realizar un seguimiento que deja vulnerables a bloqueadores de anuncios o VPNs. ¿Quién pueden beneficiarse con esto? Bueno, servicios digitales  como Facebook o Google, anunciantes y claro, algún cibercriminal.

¿Qué hacer al respecto? Existen diversos métodos. Por ejemplo, equipos como los nuevos BlackBerry o BlackPhone (basados en Android) cuentan con elementos de seguridad que permiten controlar a qué información de tu equipo accede cada app, brindándote alertas y bloqueando el acceso externo. Esto mismo, es incluido en las últimas versiones de Android, sin embargo, hay que configurar cada App para verificar qué tanto se está compartiendo. Finalmente, la misma gente de Norton cuenta con App Advisor que analiza las apps antes de descargarlas, terminando qué riegos de seguridad implican.