Anonymous amenaza con publicar datos del 11M y el caso chivatazo | Subastan en eBay los prototipos de tablets con Windows 8 por más de 2.000 dólares |
Un fallo de seguridad en la aplicación del servicio de VoIP Skype para dispositivos iOS puede llevar a que la información personal de los usuarios sean robados por piratas informáticos. Esta vulnerabilidad está presente en las versiones de Skype para iOS 3.0.1 y anteriores.
Se trata de la vulnerabilidad denominada cross-site scripting (XSS) permite a un atacante crear un código JavaScript malicioso que se ejecuta cuando el usuario ve un mensaje de texto en la ventana de chat de Skype. Este código se puede utilizar para acceder a cualquier archivo a la que la propia aplicación de Skype tiene acceso, como la libreta de direcciones del iPhone.
Un miembro de la compañía de sistemas de seguridad AppSec Consulting, Phil Purviance fue quien descubrió esta vulnerabilidad en la aplicación para iOS y ha realizado un vídeo donde explica detenidamente este error.
Según recoge TechCrunch, que se ha puesto en contacto con el equipo de Skype, desde la compañía están trabajando en este problema. «Estamos trabajando duro para solucionar este problema en la próxima actualización de Skype, cuyo lanzamiento es inminente», aseguran. Por otro lado, el equipo de Skype recomienda a los usuarios «mantener la precaución» y aceptar solo solicitudes de amistad de aquellas personas que son conocidas, además de «utilizar siempre el sentido común».
La nueva versión 3.0.1 de Skype para iOS fue lanzada el pasado mes de febrero entre sus novedades destacaba la posibilidad de realizar videollamadas desde un dispositivo móvil de Apple a televisores que soporten esta tecnología. Por el momento los televisores Panasonic ‘Full-screen video calling’ y Samsung LED C7000 y C8000 son los únicos compatibles con este servicio.
One Response to “Un fallo en la app de Skype para iOS permite el robo de datos”
Sorry, the comment form is closed at this time.
Un fallo en la app de Skype para iOS permite el robo de datos http://t.co/GzOeTViL