Los especialistas de Positive Technologies, que desarrollan software en el campo de la ciberseguridad, realizaron un estudio sobre la seguridad de las aplicaciones comerciales. Los resultados fueron decepcionantes.
Las aplicaciones a través de las cuales millones de participantes del mercado criptográfico mueven su dinero tienen una seguridad débil, advierte una nueva investigación.
Las plataformas de comercio de criptomonedas, como los proyectos ICO, tienen al menos una vulnerabilidad. El panorama general es el de una industria que no ha implementado medidas de seguridad proporcionales a la amenaza en cuestión.
Normalmente, el punto más débil son las aplicaciones de comercio móvil. De las seis aplicaciones de Android y cinco de iOS del estudio, todas contenían al menos tres vulnerabilidades.
El punto débil más común es el almacenamiento de datos. El 83% de las aplicaciones brindan la oportunidad de realizar un ataque de phishing y obtener acceso a datos confidenciales.
En segundo lugar se encuentran las brechas de seguridad que permiten a los piratas informáticos actuar en nombre del usuario. Gracias a ella, el 33% de las aplicaciones pueden ayudar a los atacantes a manipular los precios de los criptoactivos en su propio interés.
En tercer lugar, el 17% de todas las aplicaciones permiten a un atacante cambiar la información que se muestra en la pantalla del dispositivo a su discreción. Esta visualización de datos falsos ayudará a un hacker a mostrar el precio de Bitcoin como $20 000 o $30 a un usuario específico y respaldarlo con gráficos alterados de movimientos de activos.
Las investigaciones han demostrado los dos métodos más utilizados para piratear aplicaciones comerciales.
⁃ Código JavaScript malicioso que automáticamente toma el control de la computadora y comienza la actividad en el intercambio en lugar del comerciante. Es fácil usar dicho código cuando un comerciante usa la misma contraseña e inicio de sesión para todas las cuentas y usa un dispositivo para comerciar y comunicarse en las redes sociales.
⁃ Interceptación del tráfico de la red. Al conectarse a la red Wi-Fi del usuario, un pirata informático tiene la oportunidad de interceptar y modificar el tráfico de Internet, con una protección débil del canal de comunicación, sustituir una solicitud de un comerciante y realizar cualquier operación en su nombre.
Las medidas de protección para garantizar un nivel aceptable de seguridad son básicas e implican actualizar periódicamente los dispositivos, utilizar únicamente fuentes confiables para descargar información y rechazar dispositivos con derechos de root o jailbreak. No es recomendable conectarse a redes Wi-Fi públicas para realizar transacciones y abrir correos no deseados...
Leer también
Se ha descubierto un número récord de vulnerabilidades en la red Ethereum
Expertos del University College London estudiaron contratos inteligentes en la red Ethereum y descubrieron más de 34 mil vulnerabilidades que brindan a los piratas informáticos la capacidad de piratear programas fácilmente y conectarse a su control. Sin embargo, los investigadores señalaron que no están seguros de haber descubierto todas las vulnerabilidades posibles.
Cryptomat no es responsable de la estupidez de los usuarios
Según CNBC, en febrero de este año, un residente canadiense fue víctima de una estafa telefónica. Como resultado, compró Bitcoin por valor de 62.500 dólares y se los envió al estafador, que creía que era la Agencia Tributaria de Canadá.
