Checkpoint, es una firma de seguridad que reveló un sorprendente hallazgo del que puedes ser víctima en estos momentos.
Los investigadores señalaron la vulnerabilidad en numerosos reproductores multimedia, permitiendo que un pirata virtual pueda tomar el control total de cualquier dispositivo cuando se usa un archivo de subtítulos malicioso para visualizar películas en distintos idiomas. De esta manera lo refleja un artículo publicado por Gizmodo.
Así lo alerta textualmente Checkpoint:
"Nuestra investigación revela la posibilidad de un nuevo tipo de ataque, una técnica que pasa a la acción cuando se cargan los subtítulos de las películas en el reproductor multimedia del usuario. En la práctica, estos repositorios de subtítulos son tratados como una fuente de confianza por el usuario o los reproductores; La investigación también revela que esos repositorios pueden manipularse y otorgar a estos subtítulos maliciosos una puntuación alta en las webs para que el usuario se sirva de ellos fácilmente. Este método requiere poca o ninguna acción deliberada por parte del usuario, lo que lo hace aún más peligroso.
A diferencia de los tradicionales tipos de ataque, aquellos que las empresas de seguridad y los usuarios conocen ampliamente y son conscientes de ello, los subtítulos de películas se perciben únicamente como los archivos de texto benignos".
La compañía de seguridad afirma que esta técnica afecta principalmente a aquellas personas que han descargado subtítulos de manera ilegal por Internet.
¡No se alarmen! Quienes utilicen un reproductor multimedia para ver copias legítimas de una película que incluye subtítulos de forma original, no deberían tener problemas ni ser victimas de ataques virtuales.
La empresa además dio a conocer los diferentes reproductores multimedia que están afectados por la falla. Entre los que destacan PopcornTime, Kodi, VLC y Stremio. Si utilizas alguno de estos reproductores, es recomendable que actualices a las nuevas versiones para así evitarte problemas en tu equipo o dispositivo.
El procedimiento consiste en modificar el algoritmo y así conseguir que los hacker puedan garantizar que un archivo malicioso pueda llegar a la parte más alta de los resultados de búsqueda y con ello lograr infectar más computadoras. Te dejamos un video que muestra la vulnerabilidad en acción.