60% de las apps para encontrar el amor son vulnerables a ataques.

Quizás no seas de esos que andan buscando a su pareja ideal en internet, pero te interesará saber que un estudio realizado por IBM Security analizó 41 de las aplicaciones para citas más populares en el mundo y encontró que el 63% cuenta con vulnerabilidades que van desde un riesgo de medio a alto, lo que representa un riesgo latente para la información de usuarios y empresas. Además, de estas apps:

  • 49% tiene acceso a información de facturación.
  • 73% tiene acceso al histórico y la actual posición definida por el GPS.
  • 34% tiene acceso a la cámara.
  • 50% de las compañías en general tienen empleados que usan este tipo de software en dispositivos de la empresa.

En estos tiempos modernos las relaciones amorosas migraron su forma de operación al mundo de las redes sociales y de las aplicaciones móviles. Se ha escuchado infinidad de personas que han encontrado el amor por Internet ya sea en Facebook o en un sitio de citas entre solteros (aunque, claro, también se sabe de personas que han tenido problemas en sus relaciones maritales por andar buscando “amor cibernético”).

Lejos de analizar a las personas y lo que hacen de sus vidas, lo que preocupa es la sensibilidad de la información personal que se maneja y hasta dónde puede un usuario comprometer la seguridad la empresa donde labora. La estadística indica que 31 millones de personas han utilizado estos sistemas de citas ya sea por la página web o la app. El estudio realizado por IBM fue realizado en Estados Unidos pero es una realidad que un alto porcentaje de usuarios en México también las utiliza, ya que tienen alcance mundial.

Asimismo, el estudio reveló que estas apps, no sólo tienen acceso a tu cámara, a tu micrófono y a tu ubicación, sino que además pueden acceder a tus datos de facturación por medio del “Mobile Wallet”. “Muchos usuarios usan y confían sus dispositivos móviles a una variedad de aplicaciones. Esta confianza da a los hackers la oportunidad de explotar las vulnerabilidades que se encontraron en ellas”, dijo Caleb Barlow, Vice President de IBM Security.

Se encontró la siguiente forma de explotar las vulnerabilidades:

  • La aplicación puede descargar malware. El hacker puede pedirte que actualices la aplicación y en su lugar podría llegar a descargarte malware.
  • El GPS puede ser utilizado para rastrear movimientos del usuario. 73% de las apps cuentan con esta función.
  • Números de tarjetas de crédito robadas. 48% de los sitios cuentan con acceso a esta información.
  • Control remoto de la cámara y micrófono del dispositivo. El hacker podría ver y escuchar tus conversaciones.
  • Hijacking de tu perfil. Es posible para terceros cambiar tu perfil de la aplicación.

Recomendaciones:

Sabemos que la tendencia de buscar conexiones con nuevas personas es cada vez más común y resulta muy conveniente para millones de usuarios. Nuestras recomendaciones y las del estudio son:

  • Cuidado con la Información: NO reveles mucha información personal.
  • Permisos a la medida: Cuando instales el software, te pidará que des permisos para que acceda a ciertos elementos, NO des permisos a los principales como: GPS, “Mobile Wallet”, lista de contactos, cámara y almacenamiento. Considera que cada que actualices te pedirá de nuevo esos permisos.
  • Passwords de alto nivel: Utiliza un password con 8 caracteres mínimo, por lo menos una mayúscula, por lo menos un caracter numérico, y por lo menos con un símbolo.
  • Hay que tener al día la versión de la app y comprobar que el sitio también actualice los temas de seguridad.
  • Conéctate a redes seguras: Siempre intentar estar conectado en un Wifi conocido.

Las empresas deberán también considerar ciertas medidas, en caso de que los dispositivos sean de su propiedad o estén conectándose a través de su red:

  • Definir aplicaciones permitidas: Se deberá de tener en las políticas de seguridad si se tiene acceso a este tipo de software.
  • Elegir tecnología: Se deberá de elegir una tecnología MDM (Mobile Device Management) que logre tener el control del software a ejecutar en los dispositivos.
  • Educación: Educar a los usuarios sobre los riesgos del uso de estas aplicaciones.
  • Comunicar amenazas potenciales: Tener siempre bajo análisis el manejo de la información y sacar de la red a posibles amenazas.