Todas las Noticias en Películas, Avances de Películas y Reseñas.

Check Point: “los piratas informáticos podrían apoderarse del teléfono inteligente a través de una foto de Instagram”

Los investigadores de Check Point han descubierto una vulnerabilidad en el procesamiento de imágenes de Instagram.

Esto habría permitido a los piratas informáticos apoderarse de las cuentas de Instagram con una sola imagen y utilizar el teléfono inteligente de la víctima como herramienta de espionaje para acceder a su ubicación GPS, sus contactos y la cámara.

Punto de control #Instahack

Para explotar la vulnerabilidad, el atacante sólo necesitaría una imagen maliciosa. Control Los investigadores resumieron el ataque en tres pasos:

  1. El atacante envía una imagen al objetivo, por correo electrónico, WhatsApp o cualquier otra plataforma para compartir medios.
  2. La foto se guarda en el teléfono inteligente del usuario. Esto se puede hacer de forma automática o manual, según el método de envío, el tipo de teléfono inteligente y la configuración. Por ejemplo, una foto enviada a través de WhatsApp se guarda automáticamente en el teléfono de forma predeterminada.
  3. La víctima abre la aplicación de Instagram y activa así el abuso, permitiendo al hacker apoderarse del dispositivo de forma remota.

Instagram se convierte en una herramienta de espionaje

La vulnerabilidad le da al atacante control total sobre la aplicación de Instagram, lo que le permite realizar una variedad de acciones sin el consentimiento y el conocimiento del usuario. Por ejemplo, puede leer los mensajes privados de la cuenta de Instagram, eliminar o publicar fotos a voluntad o modificar la información del perfil de la cuenta.

La aplicación Instagram también tiene permisos extendidos que permiten el acceso a otras funciones del teléfono del usuario, por lo que un atacante también podría utilizar la misma vulnerabilidad para acceder a los contactos, datos de ubicación, las cámaras y archivos almacenados en el dispositivo, comprometiendo así el teléfono inteligente. una herramienta de espionaje perfecta.

Recomendado:  Calendario frente a ti con el widget de calendario simple en Android

El mal “menor” es que un hacker puede bloquear la aplicación de Instagram del usuario. Entonces el usuario ya no tiene acceso y debe eliminar la aplicación de sus dispositivos y volver a instalarla. Esto puede provocar una posible pérdida de datos.

¿Qué puedes hacer al respecto?

  • ¡Actualizar! ¡Actualizar! ¡Actualizar!
    Asegúrese de actualizar periódicamente las aplicaciones móviles y el sistema operativo de su teléfono inteligente. Cada semana se envían docenas de parches de seguridad críticos a través de estas actualizaciones. Cada uno de estos parches puede tener un impacto positivo en su privacidad.
  • Monitorear permisos.
    Preste más atención a la solicitud de permisos de las aplicaciones. Es muy fácil para los desarrolladores de aplicaciones simplemente pedir a los usuarios más permisos de los necesarios.
  • Piénselo dos veces antes de las aprobaciones. Tómate unos segundos cada vez para pensar antes de aprobar algo. Hágase esta pregunta: “¿Realmente quiero darle tanto acceso a esta aplicación? ¿Realmente necesito eso?” Y si la respuesta es ‘no’, NO lo apruebes.