Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Check Point: ‚Äúlos piratas inform√°ticos podr√≠an apoderarse del tel√©fono inteligente a trav√©s de una foto de Instagram‚ÄĚ

Los investigadores de Check Point han descubierto una vulnerabilidad en el procesamiento de im√°genes de Instagram.

Esto habría permitido a los piratas informáticos apoderarse de las cuentas de Instagram con una sola imagen y utilizar el teléfono inteligente de la víctima como herramienta de espionaje para acceder a su ubicación GPS, sus contactos y la cámara.

Punto de control #Instahack

Para explotar la vulnerabilidad, el atacante sólo necesitaría una imagen maliciosa. Control Los investigadores resumieron el ataque en tres pasos:

  1. El atacante envía una imagen al objetivo, por correo electrónico, WhatsApp o cualquier otra plataforma para compartir medios.
  2. La foto se guarda en el tel√©fono inteligente del usuario. Esto se puede hacer de forma autom√°tica o manual, seg√ļn el m√©todo de env√≠o, el tipo de tel√©fono inteligente y la configuraci√≥n. Por ejemplo, una foto enviada a trav√©s de WhatsApp se guarda autom√°ticamente en el tel√©fono de forma predeterminada.
  3. La víctima abre la aplicación de Instagram y activa así el abuso, permitiendo al hacker apoderarse del dispositivo de forma remota.

Instagram se convierte en una herramienta de espionaje

La vulnerabilidad le da al atacante control total sobre la aplicación de Instagram, lo que le permite realizar una variedad de acciones sin el consentimiento y el conocimiento del usuario. Por ejemplo, puede leer los mensajes privados de la cuenta de Instagram, eliminar o publicar fotos a voluntad o modificar la información del perfil de la cuenta.

La aplicación Instagram también tiene permisos extendidos que permiten el acceso a otras funciones del teléfono del usuario, por lo que un atacante también podría utilizar la misma vulnerabilidad para acceder a los contactos, datos de ubicación, las cámaras y archivos almacenados en el dispositivo, comprometiendo así el teléfono inteligente. una herramienta de espionaje perfecta.

Recomendado:  OnePlus Ace 2 Pro puede obtener 24 GB de RAM y 1 TB de almacenamiento

El mal “menor” es que un hacker puede bloquear la aplicaci√≥n de Instagram del usuario. Entonces el usuario ya no tiene acceso y debe eliminar la aplicaci√≥n de sus dispositivos y volver a instalarla. Esto puede provocar una posible p√©rdida de datos.

¬ŅQu√© puedes hacer al respecto?

  • ¬°Actualizar! ¬°Actualizar! ¬°Actualizar!
    Aseg√ļrese de actualizar peri√≥dicamente las aplicaciones m√≥viles y el sistema operativo de su tel√©fono inteligente. Cada semana se env√≠an docenas de parches de seguridad cr√≠ticos a trav√©s de estas actualizaciones. Cada uno de estos parches puede tener un impacto positivo en su privacidad.
  • Monitorear permisos.
    Preste más atención a la solicitud de permisos de las aplicaciones. Es muy fácil para los desarrolladores de aplicaciones simplemente pedir a los usuarios más permisos de los necesarios.
  • Pi√©nselo dos veces antes de las aprobaciones. T√≥mate unos segundos cada vez para pensar antes de aprobar algo. H√°gase esta pregunta: ‚Äú¬ŅRealmente quiero darle tanto acceso a esta aplicaci√≥n? ¬ŅRealmente necesito eso?” Y si la respuesta es ‘no’, NO lo apruebes.