News

Qué hacer con Carrier IQ

Se ha estado hablando mucho sobre un programa instalado en muchos dispositivos móviles, llamado Carrier IQ. Su fabricante asegura que el propósito del programa es recolectar datos para mejorar las funciones del dispositivo que lo tiene instalado. El escándalo se ha dado porque este programa tiene acceso a muchos datos privados del usuario.

Según las investigaciones de Trevor Eckhart, Carrier IQ tiene acceso a básicamente todo lo que haces en tu aparato, desde las teclas que pulsas hasta los nombres de usuario y contraseñas que envías mediante conexiones codificadas SSL (antes de que las codifiques). Y, aunque nuevas investigaciones muestran que parece que no se está recolectando ninguno de estos datos, las probabilidades de que se usen con fines maliciosos son muy altas.

Comprendo la ira de los consumidores. No quiero que nadie lea mis mensajes de texto, vea las búsquedas que he estado haciendo o pueda leer mis correos electrónicos. ¿Pero qué pasa con las compañías? ¿Qué pasa con la posible propiedad intelectual guardada en estos aparatos?

Es posible que se pueda atacar este programa. Nunca hemos visto una aplicación que no tenga ninguna vulnerabilidad. ¿Acaso no es posible que se pueda comprometer este programa y se filtren los datos a los que tiene acceso?

Creo que lo más importante aquí es que los afectados no tienen casi ninguna opción. Un usuario común no puede eliminar el programa. Y si alguien usa técnicas de “rooting” o “jailbreak” en su teléfono para eliminarlo, se ha informado que esto afecta su funcionalidad y hasta deja el teléfono inoperable. Otros usuarios están utilizando ROMs personalizados en sus sistemas, que reemplazan por completo el sistema operativo instalado. En algunos casos, los usuarios todavía encuentran archivos de Carrier IQ después de hacerlo.

No recomendamos para la mayoría de los usuarios que hagan “rooting” a sus aparatos ni instalen ROMs personalizados. Esto rompe por completo el modelo de seguridad de tu teléfono. Además, los ROMs personalizados pueden ser muy complejos, y a menudo no pasan por el escrutinio de la comunidad de seguridad. ¿Puede esto ser más peligroso que tener una aplicación de nivel administrativo que puede guardar todas tus actividades? Eso es algo difícil de responder.

En resumen, esta es una aplicación de registros con acceso de administrador que se esconde en muchos teléfonos. A pesar de que la gente paga por un contrato anual y fijo, los proveedores de estos servicios creyeron que no tenían la responsabilidad de informar que este programa estaba instalado. Y además de que tiene acceso a una increíble cantidad de datos personales, tampoco es fácil desinstalarlo. Si descubres la forma de eliminarlo, podrías dañar tu aparato. No me molesta que quieran mejorar su servicio. También odio las llamadas entrecortadas. Lo que me molesta es que los proveedores hayan tomado la decisión de no informar sobre lo que van a hacer con tus datos en un aparato que tú has pagado, y sin dar ninguna alternativa para eliminar o desinstalar el programa. Aunque puede que esto no sea ilegal, sin duda es poco ético.

¿Qué puedes hacer al respecto? Es posible detectar la presencia de Carrier IQ en un aparato, pero no es fácil eliminarlo. La única posibilidad sería hablar con tu proveedor. Si han instalado Carrier IQ en tu equipo y tú no lo quieres, te animamos a que te pongas en contacto con el servicio de atención al cliente y expreses tu indignación.

Qué hacer con Carrier IQ

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada