Estas Aplicaciones Android para acceso remoto tienen Backdoors

0

Hay muchas apps para Android que permiten el acceso remoto para realizar diversas tareas ¿Utilizas alguna? pueden estar en la lista negra!

Descargar fotos, enviar SMS, el acceso a las notificaciones o simplemente convertir Android en un servidor proxy son algunos ejemplos de este tipo de aplicaciones que pueden hacer.

¿Pero, sabía que el uso desprotegido de los puertos  por la mayoría de estas aplicaciones puede servir como una puerta de entrada para los hackers?

Un grupo de investigadores de la Universidad de Michigan han descubierto recientemente que una gran cantidad de aplicaciones, que permiten el acceso remoto a los dispositivos Android, pueden dejar el dispositivo vulnerable. El problema es básicamente el uso sin protección de los puertos lógicos  del sistema del smartphone, que luego pueden servir como un camnio para que los hackers ataquen el dispositivo.

Puertos-Abiertos-Apps-Android
Puertos Abiertos en Apps de Android

Para la evaluación de las apps, el equipo de investigación ha desarrollado una aplicación con el nombre OPAnalyzer (que clasificó correctamente el 99% de las aplicaciones en 5 categorías diferentes) para ver los puertos abiertos y las potenciales vulnerabilidades. Después de la exploración de más de 100 mil aplicaciones, los investigadores llegaron a la conclusión de que 1600 de estas aplicaciones abren puertos de los sistemas y que de esas, 410 son vulnerables (con un total de 956 exploits potenciales).

57 de estas aplicaciones son muy populares ya que tienen entre 10 y 50 millones de descargas.

Aplicaciones de Acceso Remotos Afectadas

El grupo de investigadores no dio a conocer la lista completa de aplicaciones afectadas, pero Wired informó que el popular AirDrop tenía una vulnerabilidad a nivel de autenticación que ya ha sido resuelto. Por otro lado, de la aplicación WiFi File Transfer también tiene una vulnerabilidad que no ha sido resuelta.

Véase el siguiente vídeo de demostración de cómo se puede robar fotos usando malware sin ningún permiso para acceder a Internet. Hay más vídeos aquí.

Fuente WIRED

También podría gustarte Más del autor

Deja una respuesta

Su dirección de correo electrónico no será publicada.