Esta ha sido una semana absolutamente increíble para la privacidad y seguridad de los usuarios de teléfonos inteligentes. Específicamente, dos investigaciones descubrieron preocupaciones inquietantes sobre la privacidad en relación con los anuncios de teléfonos inteligentes y el sistema de notificaciones de iOS.
Primero, una investigación profunda antes. 404 mediosUna empresa llamada Patternz ha revelado que está utilizando el sistema de publicación de anuncios en los teléfonos inteligentes como un arma para extraer información a través de aplicaciones y luego enviarla a los postores.
El informe describió a Patternz como una «herramienta secreta de espionaje que puede rastrear miles de millones de perfiles telefónicos a través de la industria publicitaria». Patternz utiliza un canal en aplicaciones populares como 9Gag y una serie de aplicaciones populares de identificación de llamadas para llevar a cabo sus nefastas tareas. Según se informa, Patternz les ha dicho a sus clientes que puede monitorear casi cualquier aplicación capaz de publicar anuncios.
La mejor oferta de reserva del Galaxy S24
Obtenga hasta $650 en crédito de intercambio instantáneo, más hasta $125 en crédito Samsung, una actualización de memoria gratuita y hasta un 7,5% de descuento con un descuento para estudiantes.
La mejor oferta para reservar el Galaxy S24 Ultra
Obtenga hasta $750 en crédito de intercambio instantáneo, más $150 en crédito Samsung, una actualización de memoria gratuita y un 15 % de descuento adicional con un descuento para estudiantes.
El director general de la empresa afirma que una vez implementada la herramienta, que cubre más de medio millón de aplicaciones, el teléfono se convierte en una «verdadera pulsera de seguimiento». Según la maldición Trabajo de investigaciónPerfila a más de 5 mil millones de usuarios y transmite información a los clientes mediante un mercado de ofertas en tiempo real (RTB). Ya sea que tengas un iPhone o un teléfono Android, esto es algo que puede afectarte.
ISA, la empresa de seguimiento detrás de Patternz, recopila estos datos de operadores RTB como Google y X, antes conocido como Twitter. El conjunto de datos que estás vendiendo podría incluir cualquier cosa, desde la ubicación altamente específica y precisa de metros de una persona hasta el historial de su patrón de movimiento e incluso las personas que conoce.
Enorme red de vigilancia
La mera existencia de tales herramientas también plantea dudas sobre la eficacia de los productos fuertemente comercializados de Apple. Función de transparencia de seguimiento de aplicaciones, que tiene como objetivo limitar este seguimiento respaldado por publicidad.
Los expertos en ciberseguridad dicen que tales herramientas permiten la vigilancia gubernamental, y empresas como ISA ya están anunciando sus servicios ante las agencias de seguridad nacionales. Esto no es una coincidencia.
La NSA compra los datos de navegación web de los estadounidenses a intermediarios de datos, evitando la necesidad de órdenes de registro, admitió el jefe de la Agencia de Seguridad Nacional.
La sorprendente confirmación se produjo después de que el senador Ron Wyden (D-Ore.) bloqueara la nominación del próximo director de la NSA, Timothy Hof, y exigiera respuestas sobre las prácticas de la agencia en la recopilación de datos de ubicación e Internet de los estadounidenses.
Wyden, que durante tres años había estado intentando exponer que la NSA estaba comprando registros de Internet de los estadounidenses, fue condenado a prisión. carta El 11 de diciembre, el actual director de la NSA, Paul Nakasone, confirmó estas compras. Reuters Los detalles de la carta se informaron por primera vez.
Las notificaciones pueden ser malas
Pero los anuncios son sólo la mitad del problema. Otra investigación de Misk reveló que los malos actores se están aprovechando Notificaciones push en iPhones para recopilar datos importantes para diagnósticos y entrega de datos personalizados.
Cuando una aplicación recibe una notificación push, iOS la activa brevemente, dándole una breve ventana para personalizar la notificación antes de mostrársela al usuario. No sorprende que muchas aplicaciones sociales, conocidas por sus hábitos invasivos de recopilación de datos, aprovechen el tiempo de ejecución en segundo plano que brindan las notificaciones.
Los desarrolladores pueden utilizar de forma inteligente esta vulnerabilidad para ejecutar código en segundo plano cuando lo deseen, simplemente enviando notificaciones automáticas. Muchas aplicaciones utilizan esta función para enviar en secreto datos completos del dispositivo mientras se ejecutan en segundo plano, lo que activa efectivamente un sistema de hardware de toma de huellas digitales.
#Privacidad: Facebook, TikTok y otras aplicaciones usan notificaciones push para enviar datos sobre tu iPhone
«La velocidad a la que muchas aplicaciones envían información del dispositivo después de ser activadas por una notificación es asombrosa», afirma la empresa de seguridad. Esta investigación ha descubierto comportamientos sospechosos incluso en plataformas muy populares como Facebook, TikTok y LinkedIn.
¿Qué dicen los expertos?
¿La única solución a este problema? Desactivar notificaciones.
«Recientemente, los adversarios parecen estar utilizando notificaciones emergentes y anuncios que pueden incitar a la víctima a instalar software espía en su dispositivo», le dice a Digital Trends John Clay, director ejecutivo de la firma global de ciberseguridad Trend Micro.
Entonces, ¿qué puede hacer una persona promedio para evitar esa vigilancia ilícita, que puede transmitir detalles de identificación como la ubicación y datos locales? «A muchas personas se les ha hecho creer que los dispositivos móviles son intrínsecamente seguros», dice Clay, señalando que la instalación de bloqueadores de publicidad puede proporcionar una especie de red de seguridad o aplicaciones de seguridad dedicadas.
Lo que sucede en tu iPhone no permanece en tu iPhone.
«Los ataques de este tipo son muy insidiosos y muy preocupantes», afirma Alan Bavosa, vicepresidente de productos de seguridad de Appdome. Señala que los usuarios suelen estar indefensos ante este tipo de ataques porque, en primer lugar, no son conscientes de lo que sucede en sus dispositivos.
«Hay pequeñas cosas que los usuarios no pueden hacer para empeorar las cosas, como descargar aplicaciones de tiendas de aplicaciones estándar y no hacer jailbreak o rootear sus dispositivos», nos dice Bavosa. «Pero estas medidas son adicionales, no curativas».
Desafortunadamente, parece que la carga finalmente recae sobre el usuario, y esto también es una precaución. Una sugerencia común de los expertos en ciberseguridad es profundizar manualmente en la aplicación Configuración y desactivar las notificaciones para aplicaciones específicas y quizás también para los sensores del dispositivo.
«Algunos programas publicitarios y espías pueden ser implementados por malos actores en mercados oficiales bajo la apariencia de una aplicación legítima», dice Sean Loveland, director de operaciones de Resecurity. “Se recomienda no instalar aplicaciones aleatorias o que realmente no necesite”.
Aunque los malos actores han encontrado soluciones, pedir a las aplicaciones que no rastreen la actividad del usuario en su iPhone es una decisión inteligente. «Es una buena idea comprobar periódicamente los permisos de las aplicaciones, especialmente los relacionados con la ubicación y el acceso al micrófono, y desactivar cualquier permiso innecesario», afirma John Chapman, cofundador de la empresa de seguridad MSP Blueshift.
Un respiro llegará a finales de este año cuando Apple se prepare para pedir a los desarrolladores que expliquen por qué necesitan acceso a notificaciones automáticas y sistemas de diagnóstico relacionados en iPhones. No solucionará todos los problemas a la vez, pero al menos es un buen comienzo.
Recomendaciones de los editores
«Food ninja. Freelance pop culture fanatic. Wannabe zombie maven. Twitter aficionado.»
More Stories
La red social Butterflies AI añade una función que te convierte en un personaje de inteligencia artificial
Edición del vigésimo aniversario de Hautlence HLXX: redefiniendo el tiempo con minutos que retroceden y horas saltantes
Un marco para resolver ecuaciones diferenciales parciales equivalentes puede guiar el procesamiento y la ingeniería de gráficos por computadora