(Foto: AFP)
(Foto: AFP)
Redacción EC

Una vulnerabilidad descubierta por la empresa de ciberseguridad Check Point en Guard Provider, el antivirus que traen los por defecto, permitía a los atacantes insertar cualquier tipo de código malicioso de robo de contraseñas, '' y rastreo del dispositivo al aprovecharse de un fenómeno conocido como 'fatiga del SDK'.

El error se encontraba en el paquete de herramientas de la aplicación de seguridad Guard Provider. La compañía fue notificada por Check Point y ya atendió el fallo con un parche.

La naturaleza de esta 'app', así como el uso de múltiples SDK, permitía a los cibercriminales conectarse a la misma red Wi-Fi que la víctima, y llevar a cabo un ataque Man-in-the-Middle, que aprovecha las lagunas de comunicación existentes entre los diversos 'softwares' que configuran la aplicación, para insertar cualquier tipo de código malicioso de robo de contraseñas, 'ransomware' o rastreo.

Check Point describe el fenómeno de uso de múltiples SDK como 'fatiga del SDK', algo que es cada vez más frecuente, según un estudio de SafeDK, que muestra que cada 'app' usa de media 18 kits SDK.

La fatiga del SDK complica el control y facilita los ataques, ya que estos paquetes comparten la información y no tienen la capacidad de acceder a ella de manera independiente.

"El Tiempo", GDA

Contenido sugerido

Contenido GEC