Vulnerabilidades críticas en TikTok que exponen datos de millones de usuarios en todo el mundo

Actualizado 09 | 01 | 2020 07:00

TikTok datos usuarios

Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha descubierto múltiples vulnerabilidades críticas en TikTok, una aplicación móvil con más de 1 billón de usuarios en más de 150 países.

Estos fallos de seguridad permitirían a los cibercriminales manipular datos (añadir/eliminar vídeos), alterar la privacidad del usuario (cambiar la configuración de la privacidad de los vídeos de privada a pública) y acceder y extraer datos personales (nombre completo, dirección de correo electrónico, cumpleaños, etc.) guardada en estas cuentas.

TikTok es una de las aplicaciones que más rápido ha crecido en los últimos tiempos (de hecho, es la tercera aplicación más descargada en todo el mundo, sólo por detrás de WhatsApp y Messenger), y encuentra en los jóvenes su principal público. Este servicio permite a sus usuarios crear y guardar videos privados suyos y de sus seres queridos (que pueden tener contenido muy sensible). Sin embargo, estas aplicaciones entrañan muchos riesgos; de hecho, esta semana, el ejército de los Estados Unidos ha prohibido su uso a sus soldados ya que consideraban esta aplicación como una «ciberamenaza».

¿Cómo funciona esta vulnerabilidad?

Para descargar TikTok, un nuevo usuario recibe un enlace de descarga vía SMS y, tras esto, debe introducir su número de teléfono. Durante la investigación, los expertos de Check Point descubrieron que un atacante podía suplantar la identidad de la aplicación y enviar un SMS falso con un enlace malicioso. Cuando el usuario hace clic, permite al cibercriminal hacerse con la cuenta TikTok y manipular su contenido borrando archivos, subiendo vídeos no autorizados y haciendo público contenido privado u “oculto” del usuario.

Por otra parte, los investigadores de la compañía descubrieron que un hacker puede forzar a un usuario de TikTok a entrar en un servidor web que se encuentra bajo su control, haciendo posible que el atacante envíe solicitudes no deseadas en nombre del usuario. Asimismo, la investigación puso de manifiesto que el subdominio de Tiktok https://ads.tiktok.com era vulnerable a los ataques XSS, un tipo de ciberamenaza en el que se inyectan scripts maliciosos en sitios web que de otra manera serían de confianza.

Los expertos de Check Point aprovecharon esta vulnerabilidad para recuperar la información personal guardada en las cuentas de los usuarios, incluidas las direcciones de correo electrónico privadas y las fechas de nacimiento. Tras esto, la compañía informó a los desarrolladores de la aplicación de las vulnerabilidades encontradas durante la investigación, que ya han sido subsanadas, por lo que los usuarios pueden hacer uso normal del servicio.

«Las brechas de seguridad en datos se están convirtiendo en una epidemia, y nuestra última investigación demuestra que las aplicaciones más populares siguen estando en riesgo»,señala Oded Vanunu, Jefe de Investigación de Vulnerabilidad de Productos de Check Point. «Las aplicaciones de redes sociales son muy susceptibles, ya que proporcionan una buena fuente de datos privados y abren una puerta de ataque. Los cibercriminales están invirtiendo grandes cantidades de dinero y dedicando muchos esfuerzos para penetrar en aplicaciones tan masivas. Sin embargo, la mayoría de los usuarios suponen que están protegidos por la aplicación que están utilizando», añade Vanunu.

Asimismo, este nuevo caso pone de manifiesto la necesidad de dotar a los smartphones de medidas de seguridad que garanticen la privacidad del usuario. Check Point, por su parte, cuenta con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Esta solución, además, evita tanto el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.

Para más información, por favor visita nuestro blog o el vídeo explicativo de cómo funciona esta vulnerabilidad.


Cargando noticia...