Perdón por la intrusión # 24: El reloj es TikToking


Suscríbase a este boletín quincenal aquí!

Bienvenido a la última edición de Pardon The Intrusion, TNW boletín quincenal en el que exploramos el salvaje mundo de la seguridad.

El tiempo corre para TikTok.

La popular aplicación para compartir videos de formato corto, que ya está prohibida en India, se enfrenta a un obstáculo similar en los EE. UU., Donde la administración Trump ha intensificado sus amenazas a prohibir la plataforma junto con WeChat.

Como llano ByteDance y Microsoft están trabajando en un posible trato, la gran pregunta es: ¿debería eliminar TikTok de su teléfono?

Las preocupaciones sobre la privacidad y la seguridad de la aplicación se han disparado en las últimas semanas, con la Advertencia del gobierno de EE. UU. que pone «su información privada en manos del Partido Comunista Chino».

Para responder a la pregunta, la mejor manera es descomprimir la aplicación y seguir el rastro de datos. Eso es exactamente lo que el investigador de seguridad Baptiste Robert (@ fs0c131y) hizo.

Y lo que encontró es una prueba de que la aplicación no está haciendo nada diferente de lo que ya están haciendo otras aplicaciones como Facebook.

«Por lo que podemos ver, en su estado actual, TikTok no tiene un comportamiento sospechoso y no está filtrando datos inusuales». Robert dijo. «Obtener datos sobre el dispositivo del usuario es bastante común en el mundo móvil y obtendríamos resultados similares con Facebook, Snapchat, Instagram y otros».

Luego, a principios de esta semana, un Wall Street Journal El análisis descubrió que utilizó una laguna conocida en Android para obtener la dirección MAC del dispositivo y posiblemente usar los identificadores persistentes del dispositivo con fines de seguimiento de anuncios. TikTok detuvo la práctica en noviembre de 2019.

Sí, es algo turbio, al igual que el fiasco del portapapeles, pero está lejos de considerarse una amenaza para la seguridad nacional.

De hecho, una evaluación reciente de la CIA obtenida por Los New York Times no encontró evidencia de que la aplicación haya sido utilizada por agencias de espionaje chinas para interceptar datos.

Es un hecho que cuando instalas una aplicación en tu teléfono, estás voluntariamente registrándote para que te rastreen y se recopile una cantidad impía de datos sobre ti.

Pero si bien hay poca evidencia de que TikTok esté compartiendo su información personal con China, debemos tener cuidado con cualquier intento gubernamental de controlar el software bajo el disfraz de preocupaciones de privacidad.

¿Cuáles son las tendencias en seguridad?

Twitter lo dijo solucionó un error en su aplicación de Android que puede haber permitido a un atacante acceder a los mensajes directos privados de Twitter de un usuario, Garmin presuntamente pagó una rescate multimillonario para recuperar el acceso a sus sistemas después de un ataque de ransomware, y Sanciones impuestas por la UEcontra China, Rusia y Corea del Norte por llevar a cabo importantes ciberataques contra ciudadanos y empresas europeos.

  • Estados Unidos anunció recompensas de hasta $ 10 millones por cualquier información que conduzca a la identificación de cualquier persona que trabaje con o para un gobierno extranjero con el propósito de interferir en las elecciones estadounidenses a través de «actividades cibernéticas ilegales».[[Departamento de Estado de EE. UU.]
  • ¿Qué tan seguro es el chip en su tarjeta de crédito? Un análisis de 11 implementaciones de tarjetas con chip de 10 bancos diferentes en Europa y EE. UU. Descubrió que es posible «recopilar datos de cuatro de ellos y crear tarjetas de banda magnética clonadas que se utilizaron con éxito para realizar transacciones».[[Brian Krebs]
  • El New York Times analizó la vida de Graham Ivan Clark, un adolescente de Florida de 17 años, el supuesto «autor intelectual» detrás del hackeo de Twitter el mes pasado, que fue arrestado con otros dos cómplices.[[Los New York Times]
  • La NSA advirtió esta semana a los miembros de la comunidad militar y de inteligencia de EE. UU. Que las aplicaciones de sus teléfonos inteligentes podrían estar rastreando y poniendo en riesgo su seguridad. Les está diciendo a los trabajadores que deshabiliten los servicios para compartir la ubicación en los dispositivos móviles, otorguen a las aplicaciones la menor cantidad de permisos posible, desactiven los permisos de anuncios, limiten la navegación web móvil, ajusten las opciones del navegador para deshabilitar el uso de datos de ubicación y deshabiliten la configuración para rastrear teléfonos perdidos / robados .[[NSA]

  • Más de 400 vulnerabilidades en los chips Qualcomm Snapdragon, ahora parcheados, podrían explotarse para eludir los controles de seguridad y robar datos confidenciales, según una nueva investigación.[[Ars Technica]
  • Anomaly Six, un contratista del gobierno de EE. UU., Ha incorporado sus SDK en más de 500 aplicaciones móviles, lo que le permite rastrear los movimientos de cientos de millones de teléfonos móviles en todo el mundo.[[El periodico de Wall Street]
  • Los dispositivos conectados de alta potencia, como lavavajillas y sistemas de calefacción, pueden incorporarse a redes de bots y utilizarse para manipular los mercados energéticos.[[Georgia Tech]
  • La industria de semiconductores de Taiwán fue el foco de una campaña de piratería denominada «Operación Quimera» entre 2018 y 2019 por un grupo de amenazas con sede en China con el objetivo de robar el código fuente y los diseños de chips.[[Tecnología CyCraft]

  • Una docena de vulnerabilidades en un automóvil Mercedes-Benz Clase E permitieron a los investigadores abrir sus puertas de forma remota y arrancar el motor.[[TechCrunch]
  • En la conferencia de Black Hat la semana pasada, un investigador de seguridad reveló cómo la insegura Internet basada en satélites permite a los atacantes fisgonear en las empresas y, a veces, manipular los datos.[[Ars Technica]
  • Experto en seguridad Troy Hunt sitio web de notificación de violación de datos de código abierto ¿Me han engañado?. Para leer más sobre cómo funcionan estas herramientas de verificación de contraseñas, aquíEs una introducción interesante de Junade Ali de Cloudflare.[[Troy Hunt]
  • La quincena en filtraciones de datos, fugas y ransomware: Asociación Dental Británica, Canon, Havenly, Intel, LG, Xeroxy Zello.

Punto de datos

IBM lanzó su anual Costo de un informe de violación de datos el mes pasado, que dice que la filtración de datos promedio ahora cuesta $ 3.86 millones. Aunque este promedio ha disminuido en un 1.5% en comparación con 2019, estas “mega” infracciones pueden costar hasta $ 392 millones para recuperarse, frente a $ 388 millones en 2019.

Tweet de la semana

¡Otra razón por la que es necesario eliminar la autenticación de dos factores basada en SMS!

Eso es. Los veo a todos en dos semanas. ¡Mantenerse a salvo!

Ravie x TNW (ravie[at]thenextweb[dot]com)

Pssst, ¡oye!

¿Quieres recibir el boletín de noticias de tecnología diario más atrevido todos los días, en tu bandeja de entrada, GRATIS? Por supuesto que sí: regístrese en Big Spam aquí.





Fuente: TNW

Compartir:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies, puedes ver aquí la Política de Cookies