Estas Aplicaciones Android para acceso remoto tienen Backdoors

Total
0
Shares
Aplicaciones Remoto Android Backdoors
Aplicaciones Remoto Android tienen Backdoors

Hay muchas apps para Android que permiten el acceso remoto para realizar diversas tareas ¿Utilizas alguna? pueden estar en la lista negra!

Descargar fotos, enviar SMS, el acceso a las notificaciones o simplemente convertir Android en un servidor proxy son algunos ejemplos de este tipo de aplicaciones que pueden hacer.

¿Pero, sabía que el uso desprotegido de los puertos  por la mayoría de estas aplicaciones puede servir como una puerta de entrada para los hackers?

Un grupo de investigadores de la Universidad de Michigan han descubierto recientemente que una gran cantidad de aplicaciones, que permiten el acceso remoto a los dispositivos Android, pueden dejar el dispositivo vulnerable. El problema es básicamente el uso sin protección de los puertos lógicos  del sistema del smartphone, que luego pueden servir como un camnio para que los hackers ataquen el dispositivo.

Puertos-Abiertos-Apps-Android
Puertos Abiertos en Apps de Android

Para la evaluación de las apps, el equipo de investigación ha desarrollado una aplicación con el nombre OPAnalyzer (que clasificó correctamente el 99% de las aplicaciones en 5 categorías diferentes) para ver los puertos abiertos y las potenciales vulnerabilidades. Después de la exploración de más de 100 mil aplicaciones, los investigadores llegaron a la conclusión de que 1600 de estas aplicaciones abren puertos de los sistemas y que de esas, 410 son vulnerables (con un total de 956 exploits potenciales).

57 de estas aplicaciones son muy populares ya que tienen entre 10 y 50 millones de descargas.

Aplicaciones de Acceso Remotos Afectadas

El grupo de investigadores no dio a conocer la lista completa de aplicaciones afectadas, pero Wired informó que el popular AirDrop tenía una vulnerabilidad a nivel de autenticación que ya ha sido resuelto. Por otro lado, de la aplicación WiFi File Transfer también tiene una vulnerabilidad que no ha sido resuelta.

Véase el siguiente vídeo de demostración de cómo se puede robar fotos usando malware sin ningún permiso para acceder a Internet. Hay más vídeos aquí.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.


[mailpoet_form id="2"]
You May Also Like