Muchos usuarios de aplicaciones de teclado chino en teléfonos inteligentes corren el riesgo de que su información personal quede expuesta debido a graves vulnerabilidades de cifrado.
Los investigadores descubrieron recientemente graves vulnerabilidades criptográficas en el software de entrada de pinyin basado en la nube de ocho empresas. Si bien no hay evidencia de que se estén explotando las vulnerabilidades, una serie de incidentes anteriores hacen que este sea un problema potencialmente grave.
Muchos teclados chinos tienen agujeros de seguridad peligrosos
CAPTURA DE PANTALLA THEHACKERNEWS
La vulnerabilidad podría permitir a los piratas informáticos monitorear todo lo que los usuarios escriben, incluidas contraseñas, mensajes e información financiera. Las aplicaciones afectadas incluyen Baidu Pinyin, Tencent QQ Pinyin, iFlytek IME, Samsung Keyboard, Xiaomi (que usa teclados de Baidu, iFlytek y Sogou), OPPO, Vivo y Honor.
Sin embargo, se dice que las aplicaciones de iOS y Huawei están a salvo de esta vulnerabilidad.
Según los investigadores, los atacantes pueden explotar estas vulnerabilidades para robar datos de los usuarios fácilmente. Pueden utilizar la información robada para cometer fraudes, robo de identidad y otros ataques cibernéticos.
Esta no es la primera vez que se descubre que las aplicaciones de teclado chino tienen vulnerabilidades de seguridad. En 2018, los investigadores descubrieron que varias aplicaciones de teclado populares recopilaban datos de los usuarios sin su consentimiento. Estos datos se venden posteriormente a corredores de datos y se utilizan con fines publicitarios.
A continuación se ofrecen algunos consejos para protegerse de las vulnerabilidades de seguridad en las aplicaciones de teclado virtual:
- Actualice su aplicación de teclado a la última versión inmediatamente.
- Utilice contraseñas seguras y únicas para cada cuenta.
- Tenga cuidado al visitar sitios web y enlaces que no sean confiables.
- Desactive el uso compartido de datos en la configuración de la aplicación de teclado.
Enlace de origen
Kommentar (0)