Los especialistas de Positive Technologies, que desarrollan software en el campo de la ciberseguridad, realizaron un estudio sobre la seguridad de las aplicaciones comerciales. Los resultados fueron decepcionantes.
Las aplicaciones a través de las cuales millones de participantes del mercado criptográfico mueven su dinero tienen una seguridad débil, advierte una nueva investigación.
Las plataformas de comercio de criptomonedas, como los proyectos ICO, tienen al menos una vulnerabilidad. El panorama general es el de una industria que no ha implementado medidas de seguridad proporcionales a la amenaza en cuestión.
Normalmente, el punto más débil son las aplicaciones de comercio móvil. De las seis aplicaciones de Android y cinco de iOS del estudio, todas contenían al menos tres vulnerabilidades.
El punto débil más común es el almacenamiento de datos. El 83% de las aplicaciones brindan la oportunidad de realizar un ataque de phishing y obtener acceso a datos confidenciales.
En segundo lugar se encuentran las brechas de seguridad que permiten a los piratas informáticos actuar en nombre del usuario. Gracias a ella, el 33% de las aplicaciones pueden ayudar a los atacantes a manipular los precios de los criptoactivos en su propio interés.
En tercer lugar, el 17% de todas las aplicaciones permiten a un atacante cambiar la información que se muestra en la pantalla del dispositivo a su discreción. Esta visualización de datos falsos ayudará a un hacker a mostrar el precio de Bitcoin como $20 000 o $30 a un usuario específico y respaldarlo con gráficos alterados de movimientos de activos.
Las investigaciones han demostrado los dos métodos más utilizados para piratear aplicaciones comerciales.
⁃ Código JavaScript malicioso que automáticamente toma el control de la computadora y comienza la actividad en el intercambio en lugar del comerciante. Es fácil usar dicho código cuando un comerciante usa la misma contraseña e inicio de sesión para todas las cuentas y usa un dispositivo para comerciar y comunicarse en las redes sociales.
⁃ Interceptación del tráfico de la red. Al conectarse a la red Wi-Fi del usuario, un pirata informático tiene la oportunidad de interceptar y modificar el tráfico de Internet, con una protección débil del canal de comunicación, sustituir una solicitud de un comerciante y realizar cualquier operación en su nombre.
Las medidas de protección para garantizar un nivel aceptable de seguridad son básicas e implican actualizar periódicamente los dispositivos, utilizar únicamente fuentes confiables para descargar información y rechazar dispositivos con derechos de root o jailbreak. No es recomendable conectarse a redes Wi-Fi públicas para realizar transacciones y abrir correos no deseados...
Leer también
5 tipos de estafas criptográficas y cómo evitarlas
A medida que la popularidad de las criptomonedas continúa creciendo, cada vez más personas se unen a la comunidad de criptomonedas. Se vuelve más fácil engañarlos a medida que crece el público objetivo.
Los estafadores roban información de tarjetas de crédito al anunciar criptomonedas falsas en Facebook
Twitter ya está tan lleno de anuncios falsos que los estafadores han decidido trasladarse a Facebook. A diferencia de las estafas estándar de obsequios de Bitcoin en Twitter, los estafadores en Facebook estafan a los usuarios para obtener la información de sus tarjetas de crédito.
