Logo Computerhoy.com

Tu Amazon Kindle podría haber estado filtrando tu información personal durante años

Kindle Amazon

Comprueba tu biblioteca del Kindle porque quizás tengas un libro sospechoso y sea malware.

Quizás lo que menos te esperarías es que se te descargara software malicioso en tu Amazon Kindle dado que no es un teléfono móvil ni tampoco un ordenador, pero recientes investigaciones aseguran que se descubrió un fallo de seguridad en estos dispositivos que hubieran permitido a atacantes acceder al Kindle e incluso a tu información personal.

En un fallo de seguridad ya solventado, la firma Checkpoint afirma que los propietarios de Amazon Kindle podrían haber estado expuestos a un ataque de control remoto simplemente abriendo un libro electrónico con malware.

Checkpoint Software descubrió distintos agujeros de seguridad en el Kindle de Amazon que podrían haber permitido a los ciberdelincuentes tomar el control total del dispositivo, pudiendo posteriormente robar información confidencial al usuario, incluido el acceso a su cuenta de Amazon.

El fallo de seguridad fue alertado a Amazon el pasado mes de febrero y la compañía lanzó una actualización dos meses después, en abril, que ya solventó estos agujeros de seguridad, y parece que, por suerte, no llegaron a ser explotados por ningún ciberdelincuente.

De haberse explotado este fallo de seguridad, cualquier ciberdelincuente podría haber enmascarado software malicioso dentro de un libro electrónico, dejando el dispositivo del usuario infectado. Con esto el atacante podría haber tomado control remoto para convertir el Kindle en un bot malicioso y así infectar a otros dispositivos de la red o hacerse con la cuenta de Amazon.

Los investigadores afirman que este tipo de ataques cuentan con un gran grado de especificidad, dado que podrían dirigir mejor sus ataques a ciertos países y hablantes. Así, si estuvieran interesados en infectar solo a usuarios españoles, enmascarían su software malicioso en libros en español.

Lo que más nos alarma fue el grado de especificidad de la víctima en el que pudo haber ocurrido la explotación. Naturalmente, las vulnerabilidades de seguridad permiten que un atacante se dirija a una audiencia muy específica", afirma Yaniv Balmas, jefe de investigación cibernética de Check Point Software.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad