Las Apps (web, móvil, APIs) son una puerta abierta al mal

February 21, 2025 Press

En enero 2025, un grupo de hackers iraní (como se observa en el video en x.com) hackeó varios (al menos 20) dispositivos de llamado de emergencia bidireccional en Israel, específicamente en guarderías infantiles.

Varias compañías no son conscientes de su necesidad de probar sus aplicaciones (web, móviles, APIs).

Si bien un grupo financiado por un estado-nación puede haberse dado el lujo (y de paso la vergüenza) de hackear dispositivo por dispositivo quizás empleado un pequeño ejército humano en las proximidades de cada centro infantil todos sincronizados para el ataque simultáneo, la tecnología sigue siendo la mejor aliada para cualquier hacker, ahorrando el esfuerzo y amplificando el daño.

¿Qué pueden haber usado entonces los hackers?

  1. Opción 1: La aplicación web del centro de control de la empresa israelí Maagar-Tec o del proveedor que desarrolló esa solución.
  2. Opción 2 (siempre que posea un App): El API al que las aplicaciones móviles (que permiten configurar las botoneras de emergencia) se conectan, otra vez de la empresa israelí Maager-Tec o del proveedor que desarrolló esa solución.

Para el sustento de esta hipótesis: Descargue el manual “MTK4-4G-KG (pdf)” en su propia web:

  • https : / / www.maagar-tec.co. il / #about

Las noticias presentan ciertas incoherencias respecto al cómo, pero tienen solidez en que el evento ocurrió. Lo que está claro, es que para los usuarios esto configura un acto de terror, y aunque el resto del público puede no considerarlo así, lo que queremos destacar en esta publicación es que Ud. no se descuide de probar la seguridad de sus aplicaciones, y no sabe cuáles son, nosotros podemos ayudarles a identificarlas también.

JaCkSecurity

For Digital Companies Testing Apps