Una versión anterior de Shein’s aplicación de Android sufrió un error que capturaba y transmitía periódicamente el contenido del portapapeles a un servidor remoto.
El equipo de investigación de Microsoft 365 Defender lo dijo descubierto el problema en versión 7.9.2 de la aplicación que se lanzó el 16 de diciembre de 2021. Desde entonces, el problema se solucionó en mayo de 2022.
Shein, originalmente llamado ZZKKO, es un minorista chino de moda rápida en línea con sede en Singapur. La aplicación, que actualmente se encuentra en la versión 9.0.0, tiene más de 100 millones de descargas.
El gigante tecnológico dicho no es «específicamente consciente de cualquier intención maliciosa detrás del comportamiento», pero señaló que la función no es necesaria para realizar tareas en la aplicación.
Además, señaló que iniciar la aplicación después de copiar cualquier contenido en el portapapeles del dispositivo automáticamente activó una solicitud HTTP POST que contenía los datos en el servidor «api-service».[.]ella en[.]com».
Para mitigar tales riesgos de privacidad, Google ha realizado mejoras adicionales en Android en los últimos años, que incluyen mostrando mensajes de brindis cuando una aplicación accede al portapapeles y prohibiendo aplicaciones obtenga los datos a menos que se esté ejecutando activamente en primer plano.
Descubra las últimas tácticas de evasión de malware y estrategias de prevención
¿Listo para acabar con los 9 mitos más peligrosos sobre los ataques basados en archivos? ¡Únase a nuestro próximo seminario web y conviértase en un héroe en la lucha contra las infecciones del paciente cero y los eventos de seguridad de día cero!
«Teniendo en cuenta que los usuarios de dispositivos móviles a menudo usan el portapapeles para copiar y pegar información confidencial, como contraseñas o información de pago, el contenido del portapapeles puede ser un objetivo atractivo para los ataques cibernéticos», dijeron los investigadores Dimitrios Valsamaras y Michael Peck.
«Aprovechar los portapapeles puede permitir a los atacantes recopilar información de destino y filtrar datos útiles».