MasTecnoCiencia
Moviles

OnePlus vuelve a espiar a sus usuarios con una app preinstalada

Cuando uno comete un error, lo más normal suele ser recapacitar y hacer todo lo posible para que no vuelva a ocurrir. Sin embargo, OnePlus no parece ser de esas compañías. En su corta historia la compañía se ha visto involucrada en unos cuantos casos de espionaje en los móviles de sus usuarios, además de no implementar correctas medidas de seguridad.

OnePlus tiene serios problemas de seguridad

En 2016, la compañía fue descubierta enviando datos como el IMEI de los móviles de sus usuarios a servidores en China sin cifrar. Después, en enero, se descubrió que hacían trampas en los benchmarks del OnePlus 3, lo que se repitió en junio con el OnePlus 5. Este móvil, con la pantalla puesta al revés, impidió llamar durante unas semanas al 911 de emergencias en Estados Unidos, reiniciándose si lo hacías.

oneplus 5t espia

Los últimos casos de seguridad más sonados son el de una peligrosa aplicación que incluían los OnePlus, que permitía conseguir permisos de administrador de manera sencilla a un atacante. Por último, hace una semana la compañía anunció un gravísimo hackeo por no tener una web lo suficientemente segura, lo cual hizo que los datos bancarios de más de 40.000 personas acabaran en manos de hackers, los cuales los utilizaron para realizar compras ilícitas.

¿Lo sabías?  Sorpresa! Google Fotos no es ilimitado

La aplicación de Portapapeles analiza todo lo que copia el usuario

Ahora, un usuario de Twitter con el pseudónimo de Elliot Alderson (en honor al protagonista de la serie Mr. Robot), y que en realidad es un investigador de seguridad, ha descubierto otro grave caso de espionaje en móviles OnePlus. Esta aplicación, llamada Clipboard (portapapeles) fue introducida en la última beta para el OnePlus 5T.

La app, al parecer, está pendiente de determinadas frases, palabras o datos que se copien en el portapapeles. Entre esta información, como vemos en la siguiente imagen, se encuentran datos como número de serie del móvil, IMEI, dirección IP, número de teléfono, etc.

https://platform.twitter.com/widgets.js

La aplicación se ejecuta siempre que el usuario copie algún texto en el móvil. La app analiza el contenido copiado para ver si es un email, una dirección, un nombre, o incluso puede detectar si es una tarjeta bancaria. Si lo que detecta entra dentro de la categoría de “información útil del sistema”, esos datos se envían a los servidores de la compañía en China.

¿Lo sabías?  Estos son los primeros detalles del Nokia 6 2018

El servidor al que se envía es propiedad de Teddy Mobile, una compañía que en el pasado ha trabajado con marcas como OPPO, vivo o Xiaomi. Teddy se dedica a desarrollar una aplicación que permite identificar a usuarios que llaman con número oculto gracias a algoritmos de Big Data, de una manera similar a lo que hace TrueCaller pero para China. Por suerte, esta aplicación no ha llegado a la versión estable y pública de la última ROM de OnePlus, y la compañía probablemente la eliminará antes de que se lance.

El propio Elliot Alderson descubrió recientemente que OnePlus estaba enviando información de los usuarios a un servidor alojado por Alibaba. La compañía se disculpó y afirmó que esa “función” sólo estaba pensada para China, pero se les coló en la versión global.

Related posts

Siete días con el Huawei P Smart 2019: el móvil ‘low cost’ más vendido pese a Xiaomi

Jesus

Comparativa: Nexus 6P vs S6 Edge+ vs iPhone 6s Plus vs LG G4 vs OnePlus 2

Rocambol

Adelantan las posibles características del Samsung Galaxy S8

Rocambol

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: