La mitad de las empresas sabe que sus empleados acceden a aplicaciones de contactos o ‘dating’ desde dispositivos móviles del trabajo. El 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo y …

 … el 73% a información sobre nuestra geolocalización actual y pasada gracias al registro del GPS.

 
Más del 60 por ciento de las aplicaciones para ligar en dispositivos móviles son potencialmente vulnerables a ciberataques, lo que puede suponer un riesgo para la información personal de los usuarios. Esta es una de las conclusiones del estudio realizado por IBM entre las 41 aplicaciones de contactos más importantes para dispositivos Android, con motivo del día de San Valentín (#SanValentín). 
 
El análisis realizado por IBM indica que la mayoría de estas apps de contactos tiene acceso a funcionalidades adicionales del dispositivo móvil, como la cámara, el micrófono, el almacenamiento, la localización GPS o el monedero electrónico, lo que facilita el trabajo a los ciberdelincuentes. IBM también ha comprobado que casi en el 50 por ciento de los casos,  estas populares apps están instaladas en dispositivos móviles de trabajo, que son también utilizados para acceder a información corporativa de la empresa. 
 
En estos días donde prima estar conectado, las aplicaciones de contactos están muy extendidas entre usuarios de todas las edades, que se sirven de ellas para encontrar a otras personas con sus mismos gustos e intereses. Sin embargo, la seguridad empieza a ser un problema y es que de las 41 aplicaciones de citas analizadas, 26 de ellas resultaron ser vulnerables a ciberataques en un grado medio o severo. 
 
Entre los ataques y escenarios de riesgo más habituales detectados por IBM, destacan los siguientes: 
 
Descarga de malware. Los usuarios bajan la guardia ante una posible cita. Éste es el momento aprovechado por los ciberdelincuentes para enviar una alerta solicitando que actualicen la app o respondan a un mensaje que, en realidad, genera una descarga de malware en su dispositivo.
 
GPS para seguir nuestros movimientos. Un 73% de las aplicaciones tienen acceso a información sobre nuestra geolocalización actual y pasada gracias al registro del GPS. De esta manera, es muy sencillo para los atacantes conocer dónde vive, trabaja o pasa la mayor parte del tiempo su víctima.
 
Sustracción de datos de tarjeta de crédito. El 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo. Debido a una débil codificación de esta información, un hacker podría utilizar nuestros datos para realizar pagos no autorizados.
 
Control remoto del micrófono o la cámara de fotos. Las vulnerabilidades descubiertas por IBM permiten acceder a la cámara o el micrófono del dispositivo móvil incluso aunque el usuario no esté utilizando en ese momento la aplicación de citas. Esto se traduce en dejar una puerta abierta para que espíen la intimidad del usuario sin que éste se percate en ningún momento.
 
Usurpación del perfil en la app de citas. Un ciberdelincuente puede cambiar el contenido y las imágenes de un perfil y usurpar la identidad de esta persona para comunicarse con otras. Asimismo, también puede aprovechar esta información confidencial para dañar la reputación de este usuario filtrándola a otras personas. Esta situación pone en peligro a otros usuarios de la aplicación, que pueden estar compartiendo su información personal con alguien que no es quien dice ser.

 

¿Qué deben hacer los usuarios para evitar los riesgos de las aplicaciones de contactos?


Los usuarios y las empresas cuyos trabajadores descargan estas aplicaciones en sus dispositivos móviles profesionales, deben tener en cuenta una serie de principios para evitar o minimizar los riesgos:
 
Ser más cuidadosos. No facilitar demasiada información personal en este tipo de páginas –dónde trabajas, tu cumpleaños o tus perfiles en redes sociales– hasta que te sientas cómodo con la persona con la que estás contactando a través de la aplicación.
 
Usar aplicaciones con permisos apropiados: averigua si quieres utilizar una aplicación comprobando los permisos que ésta te pide ver cuando la estás configurando en tu dispositivo móvil. A la hora de hacer actualizaciones, las aplicaciones suelen resetear automáticamente los permisos, determinando a qué funciones del dispositivo tienen que acceder, como datos de GPS o agenda de contactos.
 
Utilizar diferentes claves. Nunca utilices una misma clave para todas las cuentas online que tengas, ya que puedes experimentar múltiples ataques si una de tus cuentas recibe cualquier amenaza.
 
Realizar actualizaciones puntuales. Utiliza siempre las últimas versiones y actualizaciones de tus aplicaciones y dispositivos cuando estén disponibles. 
 
Usar conexiones seguras. Utilizar siempre conexiones WiFi seguras cuando estás utilizando una aplicación de contactos. 
¿Y qué deben hacer las empresas?
 
Para proteger cualquier dato o información confidencial, las organizaciones deberían: 
 
Tener la protección adecuada, para permitir a los empleados utilizar sus propios dispositivos mientras se mantiene la seguridad de la organización. 
 
Definir qué aplicaciones se pueden descargar. Permitir a los empleados descargarse solo aplicaciones de tiendas de apps autorizadas, como Google Play, iTunes y la galería de aplicaciones corporativa. 
 
La educación es clave. Educar a los empleados para enseñarles los peligros que supone la descarga de aplicaciones de terceros y lo que significa aceptar los permisos. 
 
Avisar inmediatamente de cualquier amenaza. Establecer políticas automatizadas en smartphones y tabletas para actuar inmediatamente si se detecta una aplicación arriesgada o comprometida en un dispositivo. 
 

Acerca del estudio realizado por IBM


Los analistas de IBM Security, pertenecientes al equipo de IBM Application Security Research, utilizaron la nueva herramienta IBM AppScan Mobile Analyzer para analizar las 41 aplicaciones de contactos más importantes en dispositivos Android e identificar sus vulnerabilidades. El estudio se efectuó en aplicaciones disponibles en el espacio de descargas de Google Play en octubre de 2014.
 
También se han analizado estas aplicaciones para determinar los permisos concedidos, lo que permite descubrir un amplio número de privilegios excesivos. Para entender la adopción de estas 41 aplicaciones de contactos por parte de los usuarios empresariales, los datos fueron analizados desde IBM MobileFirst Protect (antes conocido como MaaS360).

Imágenes:
Foto Imagen Gratis en Internet
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar