¿Eres de los que hace capturas de pantalla y luego las compartes censurando los datos sensibles de esas capturas? Esto es algo bastante habitual cuando compartimos alguna información online pero no queremos que los demás vean cosas como nuestro número de cuenta bancaria, nuestra dirección de email, nombre de usuario o cualquier otro dato privado.
Pues si eres de los que comparte muchas capturas de tu móvil en foros y redes sociales, y además tienes un móvil Pixel, ya puedes empezar a temblar. El viernes pasado se hizo pública una vulnerabilidad realmente preocupante que está relacionada con la aplicación Markup que incorporan los móviles Pixel para editar capturas de pantalla.
Esta vulnerabilidad conocida como “Acropalypse” permite a los hackers deshacer los recortes y censuras aplicados a la imagen, dejando al descubierto la captura de pantalla original sin censura.
El fallo ya ha sido corregido, pero tus capturas antiguas todavía pueden dejarte expuesto
Este fallo de seguridad ha sido descubierto por el investigador Simon Aarons, y ya ha sido catalogado con un identificativo CVE (Common Vulnerabilities and Exposures). De hecho, el bug ha sido corregido por Google en una actualización de seguridad lanzada en marzo de 2023.
De todas maneras, aunque la actualización ya ha sido desplegada, la corrección solo afecta a las capturas que realicemos a partir de ahora. Si compartiste alguna captura antes de actualizar tu Pixel, tus datos todavía podrían ser parcialmente recuperados y aprovechados por ciberdelincuentes.
Por suerte, la mayoría de redes sociales y aplicaciones a día de hoy ya se encargan de comprimir y reajustar las imágenes compartidas, lo que impide que este hackeo se pueda llevar a cabo. Twitter, por ejemplo, está a salvo de Acropalypse. Pero otras plataformas como Discord no han empezado a comprimir imágenes hasta el pasado mes de enero.
Si tienes un móvil Pixel y crees que tu información personal puede estar en peligro, Simon Aarons ha desarrollado una herramienta de verificación con la que puedes subir una captura de pantalla y comprobar si es hackeable o no.
Fuente: Android Authority