Las apps de carsharing en el punto de mira de los hackers

Hoy en día, utilizamos las aplicaciones del móvil para casi cualquier cosa. A través de ellas podemos comprar ropa, reservar viajes, pedir comida, ver las noticias del día e, incluso, compartir nuestro vehículo, por ejemplo. Pero, lo cierto es que el hecho de que utilicemos tanta tecnología en nuestra rutina diaria hace que seamos más vulnerables a los ciberataques, pues, en muchos casos, las aplicaciones no cuentan con los sistemas de seguridad necesarios para proteger nuestros datos.

Esto es, precisamente, lo que han demostrado los analistas de Karspersky Lab al estudiar el funcionamiento de las apps de carsharing. Unas herramientas que cada vez están ganando más popularidad entre los usuarios que prefieren alquilar un coche por un tiempo muy limitado en lugar de utilizar un taxi o el transporte público.

Un problema real

Car2Go presta servicio en 24 ciudades de todo el mundo.

Para hacer una investigación completa, esta compañía ha tenido en cuenta 13 aplicaciones de carsharing que se desarrollaron en diferentes mercados. En concreto, son aquellas que cuentan con millones de descargas en Google Play y, al parecer, ninguna de ellas ofrece un servicio 100 % seguro al usuario.

Todas han experimentado debilidades ante los posibles ataques de los hackers. Tanto es así que, según Karsperksy Lab, algunas ya han experimentado robos de cuentas y ciberdelincuencia de diferente categoría. Sin duda, una situación  preocupante, ya que en la actualidad solo el 10 % de los usuarios que encuestaron en España consideran que estas apps son poco fiables. Es decir, según la empresa, la mayoría de los españoles no es realmente consciente de su exposición y vulnerabilidad frente a los hackers cuando usan los servicios de carsharing.

Las vulnerabilidades de las apps de carsharing

Ante esta situación, las incidencias que han detectado tras su análisis son:

1) No existe ninguna protección ante los ataques conocidos como “man-in-the-middle”. En otras palabras, cuando un usuario cree que contacta con un sitio web seguro, en realidad, se redirige a un sitio web del hacker. De este modo, el atacante puede acceder a sus datos personales, como por ejemplo las contraseñas, el número pin, su nombre o número de cuenta.

2) Defectos que afectan al servidor de la aplicación y permiten que el ciberdelincuente acceda a su infraestructura para manejarla en su beneficio.

3) No presentan técnicas para detectar el rooteo, una práctica que por, así decirlo, se basa en alterar el sistema de tu teléfono para poder hacer un uso privilegiado del mismo. Por ejemplo, borrar las apps que vienen de serie, conseguir una actualización mejor, etc.  Algo que también puede proporcionar facultades privilegiadas a los usuarios en las aplicaciones.

4) Menos de la mitad de las aplicaciones del estudio no exigen que los usuarios generen contraseñas muy elaboradas para dificultar su hackeo.

5) Problemas ligados a la superposición de aplicaciones. Un hecho que allana el camino a los ciberdelincuentes para robar las credenciales de los usuarios.

Riesgos y cómo prevenirlos

Estas debilidades  pueden, no solo permiten que los hackers puedan espiar a los usuarios y hacerse con información personal, sino que además facilitan el robo de vehículos que se prestan en este servicio. Por tanto, se trata de un peligro que podría acabar derivando en la venta de identidades en el mercado negro o en multitud de movimientos ilegales y peligrosos en las carreteras bajo la identidad de otras personas, como indican en Karspersky Lab.

Por ello, también publican tres consejos que te podrían ayudar a evitar que seas una víctima de los hackers.

  • Evita rootear tu teléfono.
  • Actualiza siempre a la última versión de tu sistema operativo para asegurarte de que cuentas con el software más avanzado y seguro.
  • Instala una solución de seguridad probada para ampliar tu seguridad en la red.
Entrada Relacionada