Instagram es una aplicación y red social de origen estadounidense, propiedad de Facebook, cuya función principal es poder compartir fotografías y vídeos con otros usuarios.
Instagram es una aplicación y red social de origen estadounidense, propiedad de Facebook, cuya función principal es poder compartir fotografías y vídeos con otros usuarios.

Instagram: Con una sola fotografía podrías perder tu preciada cuenta

Instagram: Con una sola fotografía podrías perder tu preciada cuenta. Instagram es una aplicación y red social de origen estadounidense, propiedad de Facebook, cuya función principal es poder compartir fotografías y vídeos con otros usuarios.

Investigadores de Check Point han detectado una vulnerabilidad crítica en Instagram, una de las redes sociales más populares con casi mil millones de usuarios en todo el mundo y más de cien millones de fotos compartidas cada día.

Muchos desarrolladores, sea cual sea su tamaño, utilizan proyectos de código abierto en su ‘software’. Hemos encontrado una vulnerabilidad en la manera en que Instagram usa Mozjpeg, dice el informe de la compañía de ciberseguridad.


Ciberataque

En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.


Para que un atacante tomara control de una cuenta, solo necesitaba que el usuario descargase una imagen maliciosa por medio un correo electrónico, Whatsapp o de cualquier otra manera. Luego, al abrir Instagram, se activaría el software.

Este fallo de seguridad permite al atacante poder tomar el control de la cuenta de Instagram de un usuario y realizar acciones sin su consentimiento, tales como leer conversaciones, eliminar o publicar fotos a voluntad y manipular la información del perfil de la cuenta, como informan en un comunicado.

Por ello, aconsejan dedicar tiempo a comprobar los permisos de acceso que la aplicación demanda. "El típico mensaje que aparece para conceder permisos a una 'app' puede parecer una molestia, pero en la práctica esta es una de las líneas de defensa más fuertes contra los ciberataques móviles", añade Balmas.

Desde la compañía advierten de que este tipo de aplicaciones suelen utilizar software de terceros para llevar a cabo tareas comunes como el procesamiento de imágenes y sonido o la conectividad de la red. Sin embargo, el principal riesgo reside en que el código de terceros a menudo contiene vulnerabilidades que podrían provocar fallos de seguridad en la aplicación en la que están implementados.

En este sentido, la compañía de ciberseguridad recomienda a los desarrolladores que examinen las bibliotecas de códigos de terceros y se aseguren de que su integración se realiza correctamente. "El código de terceros se utiliza prácticamente en todas las aplicaciones que existen, y es muy fácil pasar por alto las graves amenazas que contiene", indica Yaniv Balmas, jefe de Investigación de Check Point.

Además, los investigadores señalan que la aplicación de Instagram también pide amplios permisos de acceso a otras funciones de los smartphones, por lo que esta vulnerabilidad permitiría a un cibercriminal convertir el dispositivo en un medio para espiar a la víctima, ya que podría acceder a los contactos, datos de localización, la cámara y los archivos almacenados en el teléfono.

El experto también se dirigió a los usuarios. Y es que parte de la responsabilidad que implica usar aplicaciones como Instagram y otras tantas recae sobre el propietario del teléfono, quien debería desconfiar antes de dar acceso a cualquiera app a los datos que guarda en su dispositivo.

Si te resulto útil nuestra información no te vayas sin regalarnos un "Me gusta" en nuestra Fan Page