El buscador de hotspots Wi-Fi expuso 2 millones de contraseñas


El fabricante de la aplicación con sede en China ignoró las repetidas advertencias de los investigadores de que su base de datos de contraseñas, almacenada en texto sin formato, era accesible para cualquier persona en línea.

El desarrollador de la aplicación para Android que está detrás de la aplicación móvil llamada WiFi Finder filtró más de 2 millones de contraseñas para puntos de acceso Wi-Fi. Las contraseñas formaban parte de una base de datos insegura encontrada por investigadores de la Fundación GDI.

La aplicación de Android en sí no solo ayudó a los usuarios a encontrar puntos de acceso Wi-Fi, sino que también proporcionó nombres de usuario y contraseñas que los usuarios de las aplicaciones utilizaron en forma conjunta. Según los investigadores, la base de datos total incluía 2 millones de pares de nombre de usuario y contraseña, con decenas de miles de zonas activas ubicadas en los Estados Unidos, según TechCrunch, que informó por primera vez el servidor con fugas.

La Fundación GDI dijo que el desarrollador tiene su sede en China y que los usuarios han descargado la aplicación "miles" de veces. Los datos incluyen puntos de acceso públicos y privados, pero también "innumerables" números de puntos de acceso Wi-Fi domésticos.

"Los datos expuestos no incluían información de contacto para ninguno de los propietarios de redes Wi-Fi, pero la geolocalización de cada red Wi-Fi correlacionada en un mapa que a menudo incluía redes en áreas totalmente residenciales o donde no existen empresas perceptibles", informó TechCrunch .

Los expertos en seguridad de SiteLock advirtieron que no solo los puntos de acceso Wi-Fi públicos plantean problemas de seguridad para los usuarios desprotegidos, sino también potencialmente para aquellos que los proporcionan al público.



"Una conexión Wi-Fi abierta o un punto de acceso Wi-Fi inseguro puede llevar a diferentes tipos de escenarios de ataque", dijo Logan Kipp, arquitecto técnico de SiteLock. "Dado que muchos de estos enrutadores parecen ser administrados por los consumidores, existe un riesgo real de que un atacante pueda acceder a un enrutador y modificar su configuración".

Advirtió que los hotspots comerciales y de los consumidores rara vez toman las medidas de seguridad adicionales necesarias para mitigar los ataques de intermediarios y evitar que el monitoreo de Wi-Fi y las herramientas de rastreo de paquetes extraigan datos privados de las sesiones inalámbricas de los usuarios.

Los datos encontrados por los investigadores de la Fundación GDI incluyen nombres de red Wi-Fi, la geolocalización precisa de la red, el identificador de conjunto de servicios básicos (BSSID) y la contraseña de red almacenada en texto sin formato, según el informe TechCrunch.

La Fundación GDI intentó ponerse en contacto con el fabricante de aplicaciones con sede en China detrás de WiFi Finder. En su lugar, se dirigió a la empresa de servicios en la nube DigitalOcean que albergaba los datos no seguros, que los eliminó.

Kipp, de SiteLock, dijo que la aplicación WiFi Finder era una de las muchas aplicaciones que ofrecía en conjunto una colección de datos y contraseñas de SSID (identificador de conjunto de servicios). Threatpost identificó varios de ellos en el mercado de Google Play, desde uno llamado Contraseñas y puntos de acceso WiFi gratuitos, desde Instabridge hasta Visor de contraseñas de Wifi - Compartir contraseña de WiFi y un mapa de WiFi - Contraseñas y puntos de acceso gratuitos.

"Aplicaciones como estas abren una Caja de Pandora para el abuso", dijo Kipp. "Hay una gran diferencia entre un punto de acceso público que usa un sistema de inicio de sesión tokenizado adecuado y las aplicaciones que parecen ser registros de acceso público y credenciales de contraseña".

Fuente: https://threatpost.com/
No olvides Compartir...


Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios