Describir el panorama de amenazas de aplicaciones

Completado

Las aplicaciones están ampliamente disponibles y se usan para prácticamente cualquier cosa, desde el hogar y el uso personal, hasta el trabajo y la educación. Son una parte fundamental de nuestra vida cotidiana. Nos ponen fácil lo difícil. Al mismo tiempo, las aplicaciones recopilan y conservan activamente grandes cantidades de datos sobre lo que hacemos, quiénes son nuestros amigos, dónde hemos estado, en qué gastamos nuestro dinero, cuáles son nuestras aficiones, etc. Los ciberdelincuentes son plenamente conscientes de la cantidad de datos que estas aplicaciones conservan y a la que acceden, y buscan cualquier punto débil para aprovecharlo.

Proteger nuestros datos, tanto si es una persona como una gran empresa, es esencial. El comprender cómo se pueden poner en peligro las aplicaciones y de dónde provienen estas amenazas mejora la seguridad de las aplicaciones y la confidencialidad de los datos almacenados o a los que se accede.

Aplicaciones de orígenes no confiables

La posibilidad de descargar aplicaciones en el dispositivo, ya sea un equipo, un smartphone o una tableta, se ha vuelto más sencilla. La mayoría de nosotros usamos grandes tiendas de aplicaciones consolidadas. Algunos de ellos comprueban la autenticidad de las aplicaciones antes de enumerarlas y prohíben que determinados tipos se vendan a través de su plataforma.

Pero hay otros lugares donde puede descargar aplicaciones. Las aplicaciones disponibles tienen poca o ninguna restricción y una mínima comprobación de su autenticidad. No todas las aplicaciones de estas tiendas son ilegítimas, pero un ciberdelincuente puede crear y empaquetar código fuente y darle el nombre de una aplicación legítima con la que los usuarios puedan estar familiarizados. Después, la cargan en un sitio de hospedaje junto con aplicaciones legítimas.

Si instala o ejecuta aplicaciones desde orígenes que no son de confianza, podría convertirse en víctima de un ciberataque.

Aplicaciones con vulnerabilidades inherentes

Aunque los desarrolladores de aplicaciones se esfuerzan por garantizar que sus aplicaciones sean seguras, es imposible garantizar una protección del cien por cien. Los ciberdelincuentes buscan cualquier vulnerabilidad que puedan aprovechar. Hay muchos tipos diferentes de vulnerabilidades en las aplicaciones, dos de las más comunes son las vulnerabilidades de código abierto y de día cero.

Vulnerabilidades de código abierto

Los desarrolladores de software suelen crear bibliotecas de funciones comunes para resolver un problema específico. Cualquiera puede acceder a las bibliotecas de código abierto y el código fuente suele estar disponible libremente. Cuando un desarrollador de aplicaciones quiere resolver un problema específico, primero comprueba si hay una solución de código abierto.

Una de las ventajas del código abierto es que los problemas y las vulnerabilidades se identifican públicamente y se solucionan. Pero estas bibliotecas también están disponibles para los ciberdelincuentes, que buscan formas de aprovecharlas. Los desarrolladores deben tener la versión más reciente de las bibliotecas de código abierto que han usado como componentes en sus aplicaciones para evitar los ciberataques.

Vulnerabilidades de día cero

Los ciberdelincuentes realizan un reconocimiento detallado de las aplicaciones y buscan en el código errores que podrían aprovechar. Cualquier error desconocido por el propietario de la aplicación y no corregido se considera una vulnerabilidad de día cero. Cuando un ciberdelincuente encuentra una vulnerabilidad de día cero, no la hace pública, sino que la aprovechará al máximo. Por ejemplo, un ciberdelincuente podría haber observado que una aplicación bancaria tiene una vulnerabilidad de día cero y la usa para robar información y dinero de forma silenciosa a los usuarios de la aplicación. El nombre, día cero, deriva del número de días que tiene un desarrollador desde que se identifica una vulnerabilidad hasta que hay una corrección disponible, que es de cero días.

Amenazas basadas en explorador

Los exploradores pueden ser la puerta de enlace a Internet, pero también son aplicaciones. Por eso, la mayoría de las amenazas que se va a encontrar se manifiestan mediante la actividad del explorador. Estas son dos de las amenazas basadas en explorador más comunes:

Es posible que haya oído hablar de las cookies, ¿pero sabe realmente qué son? Una cookie es un archivo de texto no cifrado simple que contiene pequeños fragmentos de datos: las credenciales de usuario, la última búsqueda que realizó, el último artículo comprado, etc. El propósito de las cookies es mejorar su experiencia del navegador y facilitar el surf, al simplificar la necesidad de iniciar sesión continuamente en el sitio.

Un tipo habitual de ataque con cookies es la reproducción de sesión. Si el ciberdelincuencia puede interceptar o interceptar en sus comunicaciones, pueden robar los datos de cookies y sus datos de inicio de sesión, úselos para acceder al sitio web posando como usted.

Error tipográfico deliberado

El typosquatting, o error tipográfico deliberado, es un tipo de ataque basado en explorador que consiste en que un ciberdelincuente obtiene deliberadamente nombres de dominio mal escritos. Estos se basan en sitios web populares, donde pueden colocar su propio código malintencionado, enmascarado como un sitio web legítimo del dominio. Los usuarios podrían confundir el sitio web malintencionado con el legítimo que quieren visitar. Si un usuario escribe cualquier información personal o sigue las instrucciones del sitio web, se habrá convertido en víctima de un ciberataque.