24 septiembre, 2020

Con tan solo una foto, podrían robarle sus datos en Instagram

El atacante puede tomar la cuenta del consumidor y hacer de él lo que le plazca ya sea bloquear la cuenta, tomar datos y suplantar la identidad de la persona.

REFERENCIA

Check Point, empresa especializada en ciberseguridad, detectó una particularidad crítica en la red social Instagram, una de las aplicaciones más populares del mundo con casi 1.000 millones de usuarios.

Lee también: ‘Suanfonson’, el término que es tendencia en redes sociales. ¿Qué significa?

Según lo investigado, esta peculiaridad puede permitir que el delincuente tome el control de una cuenta de cualquier usuario y hacer de ella malas acciones sin su consentimiento, tales como leer conversaciones, eliminar o publicar fotos a voluntad y manipular información del perfil de la cuenta ajena.

Así mismo, explican que el atacante puede tomar la cuenta del consumidor y hacer de él lo que le plazca ya sea bloquear la cuenta, tomar datos y suplantar la identidad de la persona.

La empresa especializada explica que para que el atacante consiga su objetivo, solo necesitará una imagen maliciosa y tres pasos. ¿Cómo lo hace? Lo primero es que envía una imagen infectada a la víctima a través de correo electrónico, WhatsApp o cualquier otra plataforma similar. Luego, esta imagen se guarda en el celular del usuario de forma automática o manual dependiendo del método de envío.

Por último, la víctima abre la aplicación de Instagram, y automáticamente se activa la carga maliciosa que desencadena el fallo de seguridad en la aplicación, dando al atacante acceso total al teléfono.

No dejes de leer: Imágenes que se autodestruirán después de verse: nueva función de WhatsApp

Cabe resaltar que la aplicación al crear cuenta pide varios requerimientos y permisos de acceso a otras funciones de smartphones, por lo tanto, esta vulnerabilidad permitiría a un cibercriminal convertir el dispositivo en un medio para espiar a la víctima, ya que podría acceder a los contactos, datos de localización, la cámara y los archivos almacenados en el teléfono, así lo expresa Check Point.