Investigadores descubren un fallo en la aplicación SHAREit que podría comprometer tus datos

El trasvase de archivos (aplicaciones, música, videos e imágenes) es una de las actividades que las personas realizan con frecuencia con sus dispositivos. Independientemente de la naturaleza del dispositivo, ya sea móvil o computadora, el usuario promedio en algún momento querrá enviar o recibir alguno de los archivos mencionados. Antes de la aparición de las conexiones WiFi, los usuarios tenían que transferir archivos utilizando un cable o Bluetooth. Sin embargo, ambos sistemas eran relativamente lentos, especialmente para Bluetooth. Además, era casi imposible enviar archivos voluminosos utilizando algunos de estos procesos. 

La aparición de la WiFi y de las aplicaciones que la utilizan para transferir archivos revolucionó el proceso. De repente, incluso los archivos grandes podían ser enviados fácilmente y con rapideidad. Una de las aplicaciones más populares que utiliza WiFi es Xender. Otra es SHAREit. A pesar de la facilidad de estas aplicaciones, ocasionalmente enfrentan desafíos y amenazas de seguridad. Este artículo analiza una de las violaciones de seguridad en una de estas aplicaciones, conocida como SHAREit.

¿Qué es SHAREit?

SHAREit es una aplicación de compartición de archivos desarrollada por Smart Media4u Technology Pte based en Singapur. Es muy popular y ha sido la aplicación más descargada en 2019; se descargó más de 1 billón de veces en Playstore ese año. Parte de la popularidad de esta aplicación es su compatibilidad con una variedad de dispositivos. Hay aplicaciones compatibles para iOS, Android, macOS y dispositivos Windows. 

Además, otro atractivo para los usuarios es la facilidad de uso. Los usuarios solo necesitan descargar la aplicación, identificar los archivos que quieren enviar y hacer clic en ellos para enviar. El proceso es más rápido que el envío mediante Bluetooth. También, gracias a su compatibilidad entre plataformas, los usuarios pueden conectar la aplicación a sus computadoras personales y transferir archivos en ambos sentidos. Es una herramienta web gratuita que no requiere cables para enviar archivos entre dispositivos.

El descubrimiento de los fallos

En febrero de 2021, la empresa de seguridad Trend Micro anunció que había descubierto algunos errores en la aplicación. Los hackers pueden usar las aplicaciones para llevar a cabo ataques maliciosos a los usuarios. Esto se debe a que ofrecen fácil acceso al teléfono inteligente de los usuarios que descargan dichas aplicaciones. 

Los expertos han observado que los errores también se pueden usar para llevar a cabo ataques de ejecución de código remoto. Esta es una situación en la que un atacante accede remotamente a un dispositivo y ejecuta ataques sobre él. Por lo general, el dispositivo host no estará al tanto de la presencia o actividades de dichas entidades maliciosas. Un ataque exitoso es tan peligroso que un dispositivo host comprometido puede ser utilizado para atacar a otros. 

El investigador notó por primera vez los errores aproximadamente tres meses antes de la divulgación pública e informó prontamente a los desarrolladores de las aplicaciones. Sin embargo, estos aún no han hecho ningún comentario ni han tomado ninguna decisión. Según los investigadores, decidieron hacer pública la situación debido a los riesgos potenciales que los usuarios enfrentan al utilizar las aplicaciones, sin estar al tanto de las violaciones de seguridad. También, considerando que los errores no son fácilmente identificables.

Aparentemente, los desarrolladores podrían estar trabajando en una forma de solucionar los problemas de seguridad. Sin embargo, los hackers y los ciberdelincuentes podrían seguir llevando a cabo ataques durante el periodo entre la divulgación y el desarrollo de soluciones. Eso sugiere que incluso en este momento, los usuarios de la plataforma podrían estar en riesgo.

Con el error presente en cualquier aplicación instalada, los hackers pueden identificar a los usuarios que están utilizando la aplicación SHAREit. Esto se debe a que, como se destacó, la aplicación funciona en una red WiFi. Por lo tanto, un hacker podría atacar potencialmente a más de 500 millones de usuarios en todo el mundo. 

Esta no es la primera vez que se plantea una preocupación de seguridad sobre la aplicación. Esto tal vez sugiere que existe una constante de violaciones de seguridad en la aplicación. En 2017, se descubrieron dos errores en la aplicación. Los errores eran tan nefastos que podían sortear el sistema de autenticación empleado por la aplicación. De la misma manera, podían acceder a y entrar en los archivos de los usuarios. 

Aparte de la violación de seguridad, hubo otra violación de la confidencialidad y del acuerdo por parte de la empresa. Aunque los primeros errores se descubrieron a finales de 2017, no fue hasta 2018 que se corrigieron. Aún más, la empresa no compartió detalles de esta brecha con sus clientes y usuarios, ostensiblemente para evitar crear pánico y desconfianza hacia la aplicación. Solo se animó a los usuarios a actualizar y corregir sus aplicaciones.

Desafíos de seguridad a tener en cuenta en cualquier aplicación

Actualmente, el mundo se inclina cada vez más hacia internet no solo para la comunicación sino para prácticamente todo lo demás. Por lo tanto, las actividades empresariales, la transferencia de archivos e incluso, hasta cierto punto, aspectos de la industria de la hospitalidad pueden llevarse a cabo en línea. Para la mayoría de estas actividades, se desarrollan aplicaciones específicas. Sin embargo, como ilustra la situación en revisión, algunas de estas aplicaciones pueden ser objeto de ataques, dejando a los usuarios vulnerables. 

Esta sección examinará algunos de los desafíos de seguridad a los que deberían prestar atención los usuarios de estos sistemas y aplicaciones en línea. En la siguiente sección, examinamos los medios para mantenerse seguros frente a estos desafíos. 

1. Fugas de Datos

Las fugas de datos pueden ocurrir de dos maneras distintas. La primera ocurre en situaciones en las que los usuarios otorgan permisos a las aplicaciones. Los principales culpables suelen ser las aplicaciones gratuitas. Recopilan datos de los usuarios y los almacenan en un servidor remoto, accesible por terceros. 

Además, las fugas de datos pueden ocurrir como resultado de malware. Un virus puede acceder al dispositivo de un usuario y sustraer sus datos. 

2. Spyware

El spyware se refiere a aplicaciones que «espían» a los usuarios. La mayoría deben instalarse manualmente en los dispositivos. Por lo tanto, en la gran mayoría de los casos, son los seres queridos y los amigos cercanos quienes tienen acceso al dispositivo de una persona los que instalan dicho spyware. Sin embargo, el spyware también puede ser instalado por terceros desconocidos. Para los dos escenarios anteriores, el usuario está comprometido y sus datos pueden filtrarse. 

3. Ransomware

Esto se refiere a malware que paraliza el funcionamiento del dispositivo hasta que se paga un rescate. El ransomware afecta abrumadoramente a las computadoras. Sin embargo, también pueden representar amenazas para los usuarios de dispositivos móviles. Esta categoría de ransomware se conoce como ransomware móvil. Los hackers y cibercriminales generalmente emplean una gran cantidad de tácticas de ingeniería social para engañar a los usuarios y hacer que descarguen y utilicen ransomware. Sin embargo, las aplicaciones también proporcionan una ruta para que el ransomware afecte el dispositivo de un usuario.  Pueden llegar a los teléfonos cuando los usuarios desprevenidos descargan aplicaciones infectadas.

4. Criptografía rota

Cuando ocurre la criptografía rota, una tercera parte puede descifrar los datos enviados a través de la aplicación. Esto revela los datos en su forma original. Por lo tanto, un hacker puede robar información sensible, que luego puede usarse para cometer otros delitos. La criptografía rota podría ser resultado de una inadvertencia por parte de los diseñadores. Sin embargo, también podría resultar de la negligencia.

Posibles Soluciones que los Usuarios Pueden Explorar

Muchos desarrolladores no identifican ni abordan los desafíos de seguridad de sus aplicaciones hasta después de producirse los hechos. Por lo tanto, es en su mayoría después de que se han identificado las brechas que toman medidas para resolver los desafíos. Un ejemplo de ello es la situación de SHAREit. En la mayoría de estos escenarios, el usuario de la aplicación ni siquiera está al tanto de las brechas hasta más tarde. Sin embargo, como usuario, puedes tomar medidas para protegerte contra estos desafíos. A continuación, se presentan dos ideas a explorar:

Cifra tus Datos (con una VPN)

El cifrado crea un túnel seguro para tus datos. Así, cualquier dato que proceda de y hacia tu dispositivo se protege. Para que cualquier hacker acceda a tus datos, tendrían que descifrar tus datos. Esto es casi siempre imposible, especialmente cuando usas una VPN para cifrar tu red. Una VPN es una aplicación cuyo trabajo principal es mantener a los usuarios a salvo cifrando sus datos. La mayoría de los proveedores de primer nivel utilizan el sistema de cifrado AES 256-bit. Este es uno de los más fuertes en la industria. Con su provisión, un usuario puede estar seguro de que sus datos estarán completamente protegidos mientras realizan sus actividades. 

Desinstala las Aplicaciones

En algunos casos, hay muy poco que un usuario puede hacer cuando una aplicación está comprometida. Esto es aún más cierto en situaciones donde el bug o virus se encuentra en la aplicación madre. Aquí, la infestación no ocurre como resultado de la negligencia del usuario. En tal situación, el único recurso del usuario puede ser desinstalar y eliminar la aplicación.

Sin embargo, para que esto funcione, es necesario estar atento a las noticias sobre cada aplicación que utilizas. Por ejemplo, si actualmente usas SHAREit, deberías analizar si es prudente continuar utilizando el servicio. Las amenazas a la seguridad no desaparecen repentinamente si se dejan sin atención. Por lo tanto, si el proveedor de la aplicación o el desarrollador no ha tomado medidas activas para abordar cualquier violación de seguridad encontrada en sus aplicaciones, es posible que quieras dar un paso atrás.