Una falla en el tratamiento de las im√°genes de Instagram permite tomar el control de una cuenta de esta red social utilizando una √ļnica imagen y acceder a la ubicaci√≥n GPS, los contactos y la c√°mara del tel√©fono de la v√≠ctima, seg√ļn ha descubierto una investigaci√≥n de Check Point Research.

Los investigadores de Check Point han detectado una vulnerabilidad crítica en Instagram, una de las redes sociales más populares con casi mil millones de usuarios en todo el mundo y más de 100 millones de fotos compartidas todos los días.

Esta falla de seguridad permite al atacante tomar el control de la cuenta de Instagram de un usuario y realizar acciones sin su consentimiento, como leer conversaciones, eliminar o publicar fotos a voluntad y manipular la información en el perfil de la cuenta, como se informa en un comunicado.

Espec√≠ficamente, los investigadores de Check Point se√Īalan que han detectado la falla de seguridad en Mozjpeg, el procesador de im√°genes de c√≥digo abierto que usa Instagram para subir im√°genes al perfil del usuario. Y advierten que el ciberatacante solo necesitar√≠a una √ļnica imagen maliciosa para lograr su objetivo.

El ataque se producir√≠a enviando una imagen infectada a la v√≠ctima por correo electr√≥nico o un servicio de mensajer√≠a como WhatsApp.. La imagen se guarda en el tel√©fono m√≥vil y una vez que el usuario abre la ‘aplicaci√≥n’ de Instagram, la carga √ļtil maliciosa que desencadena la falla de seguridad se activa autom√°ticamente, lo que le da al atacante acceso completo al tel√©fono.

De esta forma, y ‚Äč‚Äčcomo apunta la empresa, podr√≠a incluso bloquear el acceso a la cuenta de la v√≠ctima, lo que podr√≠a derivar en problemas como robo de identidad o p√©rdida de datos.

RECOMENDACIONES Y CONSEJOS

La empresa advierte que este tipo de aplicaciones suelen utilizar ‘software’ de terceros para realizar tareas habituales como el procesamiento de im√°genes y sonido o la conectividad de red. Sin embargo, el principal riesgo es que el c√≥digo de terceros a menudo contiene vulnerabilidades que podr√≠an causar fallas de seguridad en la aplicaci√≥n en la que se implementan.

En este sentido, la empresa de ciberseguridad recomienda a los desarrolladores examinar las bibliotecas de c√≥digos de terceros y asegurarse de que su integraci√≥n sea exitosa. ¬ęEl c√≥digo de terceros se utiliza en casi todas las aplicaciones que existen, y es muy f√°cil pasar por alto las graves amenazas que contiene¬Ľ, dice Yaniv Balmas, jefe de investigaci√≥n de Check Point.

Adem√°s, los investigadores se√Īalan que la aplicaci√≥n de Instagram tambi√©n requiere amplios permisos de acceso a otras funciones de los tel√©fonos inteligentes, por lo que esta vulnerabilidad permitir√≠a a un ciberdelincuente convertir el dispositivo en un medio para espiar a la v√≠ctima, ya que podr√≠a acceder a contactos, ubicaci√≥n. datos, c√°mara y archivos almacenados en el tel√©fono.

Por ello, aconsejan dedicar tiempo a verificar los permisos de acceso que demanda la aplicaci√≥n. ¬ęEl mensaje t√≠pico que parece otorgar permisos a una ‘aplicaci√≥n’ puede parecer una molestia, pero en la pr√°ctica esta es una de las l√≠neas de defensa m√°s fuertes contra los ciberataques m√≥viles¬Ľ, agrega Balmas.

Los investigadores de Check Point compartieron los hallazgos de su investigación con Facebook, propietario de Instagram. El error ya se corrigió, como se informó, y se lanzó un parche de seguridad para las nuevas versiones de la aplicación de Instagram en todas las plataformas posibles.



Source link

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí