Datos de aplicaciones móviles confidenciales descubiertas en la nube, no seguras

Check Point afirmó que descubrió miles de aplicaciones móviles que expusieron datos en un nuevo informe publicado el martes. 
SIA Team
March 18, 2022

Check Point afirmó que descubrió miles de aplicaciones móviles que expusieron datos en un nuevo informe publicado el martes. 

Check Point descubrió 2,113 aplicaciones que usaban la base de datos Firebase alojada en la nube, todas las cuales tenían datos de backend que no estaban cifrados y eran vulnerables a los piratas informáticos. Las conversaciones de chat en aplicaciones de juegos, archivos personales como fotos familiares, identificaciones simbólicas para aplicaciones de atención médica y datos de sitios de intercambio de criptomonedas se encontraban entre los datos expuestos.

Más de 50,000 comunicaciones privadas de clientes fueron reveladas por una aplicación de citas. 130,000 nombres de usuario, contraseñas y direcciones de correo electrónico de los usuarios fueron expuestos a través de una aplicación utilizada para generar logotipos e imágenes. Las credenciales bancarias, los números de teléfono y los mensajes de chat de los usuarios fueron revelados por una aplicación para una plataforma de audio social.

Se descubrieron aproximadamente 280,000 números de teléfono en una herramienta de contabilidad para pequeñas empresas, junto con al menos 80,000 nombres y ubicaciones de empresas. Un software lector de PDF también expuso claves secretas que podrían ser utilizadas para acceder a la red VPN de la compañía por un hacker.

“Las configuraciones erróneas de la nube son el resultado de la falta de conocimiento, políticas correctas y capacitación en seguridad”, según el análisis de Check Point. “Con el nuevo trabajo desde el paradigma híbrido doméstico, esto es aún más elevado y necesario”. “Los malos procedimientos de seguridad pueden causar muchos daños, pero está a solo unos clics de ser reparado”. Check Point enfatizado.

Además, Check Point aconseja a los desarrolladores que utilizan servicios basados en la nube que sigan la regla proporcionada para “Garantizar que los buckets de S3 no sean de acceso público” para cumplir con AWS CloudGuard S3 Bucket Security en Amazon Web Services.

Si utilizas Google Cloud Platform, puedes verificar que tu base de datos de almacenamiento en la nube no sea de acceso anónimo o público siguiendo una regla de la base de conocimientos de Google. Por último, los usuarios de Azure deben asegurarse de que la regla de acceso a la red predeterminada para cuentas de almacenamiento esté establecida para denegar el identificador de regla.