Twitter advierte que la violación de seguridad podría haber expuesto mensajes directos de usuarios de Android

Quantcast

[ad_1]

Aplicación de Twitter para Pixel 2 XL AA 2

  • Twitter ha revelado una vulnerabilidad de seguridad de Android que podría exponer mensajes directos.
  • Los usuarios que ejecutaban Android Oreo o Pie eran vulnerables.
  • No hay evidencia de que los atacantes lo hayan usado hasta ahora.

Twitter tiene revelado una grave violación de seguridad en su aplicación pocos días después de que intrusos comprometieran cuentas de alto nivel.

Un "problema de seguridad subyacente del sistema operativo Android", revelado en octubre de 2018, permitió a los atacantes leer mensajes directos de Twitter en dispositivos con Android 8 (Oreo) o Android 9 (Pie). Los autores supuestamente utilizaron una "aplicación maliciosa" en el dispositivo para eludir los permisos de Android y obtener datos confidenciales.

Alrededor del 96% de los usuarios de Twitter para Android ya han instalado el parche de seguridad apropiado para proteger esto, dijo la red social. Para dirigirse a los usuarios restantes, Twitter ha actualizado su aplicación para agregar protecciones adicionales contra aplicaciones externas. También notifica a los usuarios afectados y les pide que actualicen.

Twitter no encontró evidencia de que los piratas informáticos hayan utilizado la falla, pero estaba buscando actualizar sus "procesos" para reducir las posibilidades de un incidente similar en el futuro. No afectó a los usuarios de iOS o web.

Lee mas: ¿Las actualizaciones de Android son más rápidas?

Esta no es la primera vez que Twitter identifica vulnerabilidades de seguridad que podrían revelar información confidencial. Los investigadores descubrieron en diciembre de 2019 que podían hacer coincidir los números de teléfono con los usuarios, y un agujero descubierto un año antes permitió a los atacantes utilizar la suplantación de identidad para controlar las cuentas del Reino Unido. Sin embargo, la naturaleza específica de la aplicación de este último defecto es notable y relativamente rara.

La amenaza no era necesariamente alta. Para cargar la aplicación hostil en un dispositivo, los piratas informáticos tuvieron que engañar a los usuarios para que la instalaran voluntariamente o utilizar otra vulnerabilidad para forzar la carga de la aplicación. De cualquier manera, el dispositivo ya estaría comprometido, simplemente habría facilitado la toma de datos de Twitter.

Sin embargo, todavía es significativo que la falla haya sido explotable durante mucho tiempo. El problema también destaca las preocupaciones sobre la velocidad de las actualizaciones de Android. Significativamente, el 4% de toda la base de usuarios de Android de la aplicación aún era vulnerable casi dos años después del lanzamiento del parche. Esos son muchos objetivos potenciales, y los porcentajes pueden haber sido más altos incluso un año antes. Sin actualizaciones de seguridad rápidas y consistentes, los problemas de riesgo como este pueden persistir durante mucho tiempo.



[ad_2]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir