Se ha identificado un defecto de seguridad significativo en la popular aplicación de banca Yono SBI que podría exponer a millones de usuarios a amenazas de seguridad cibernética.
La vulnerabilidad, designada como CVE-2025-45080, afecta la versión 1.23.36 del Yono SBI: Aplicación de banca y estilo de vida y se deriva de la configuración de configuración de red insegura que permiten la transmisión de datos no cifrado.
Resumen
1. CVE-2025-45080 en la aplicación Yono SBI V1.23.36 permite el tráfico HTTP no entrelazado debido a la configuración de configuración insegura.
2. Habilita ataques de hombre en el medio donde los piratas informáticos pueden interceptar y manipular los datos bancarios durante la transmisión.
3. Las credenciales bancarias, las transacciones y los datos personales son vulnerables al robo, especialmente en las redes de Wi-Fi públicas.
4. Millones de usuarios de SBI en riesgo; Los expertos aconsejan evitar la aplicación en redes no garantizadas hasta que se parqueen.
Ataques de SBI Intouch App Man-in-the-Middle
La vulnerabilidad se centra en la configuración manifiesta de la aplicación Android, específicamente la presencia de Android: UssClearTextTraffic = “True” en el archivo AndroidManifest.xml de la aplicación.
Esta configuración permite explícitamente que la aplicación transmite datos a través de conexiones HTTP sin cifrar, contradiciendo las mejores prácticas de seguridad modernas para aplicaciones financieras.
El paquete de aplicaciones afectado com.sbi.lotusintouch esencialmente evita los mecanismos de seguridad predeterminados de Android que se implementaron para proteger los datos del usuario.
El investigador de seguridad Ishwar Kumar, quien descubrió la vulnerabilidad, demostró que la falla puede ser explotada a través de un proceso relativamente sencillo.
Al descompilar el APK utilizando herramientas como APKTool y examinar el manifiesto de la aplicación, los investigadores pueden confirmar la presencia de la configuración insegura.
Las herramientas de análisis de red como BURP Suite o Wireshark pueden interceptar y monitorear el tráfico no certificado que fluye entre la aplicación y sus servidores.
Las implicaciones técnicas son graves, ya que esta configuración viola las pautas de seguridad de Android para las aplicaciones dirigidas a API Nivel 28 (Android 9) o superior, donde el tráfico ClearText está desactivado de forma predeterminada.
La vulnerabilidad crea múltiples vectores de ataque, que incluyen espiar las comunicaciones sensibles, la manipulación de datos durante la transmisión y, lo más crítico, los ataques de hombre en el medio (MITM), donde los actores maliciosos pueden posicionarse entre los usuarios y los servidores bancarios legítimos.
Factores de riesgo Los productos afectados por DetailSe- Yono SBI: Banca y estilo de vida- Versión: 1.23.36- Paquete: com.sbi.lotusintouch- plataforma: androidimpact- credenciales bancarias exposición- datos de transacciones financieras compromisos- información personal robo-in-the-middle-middle-middle enlentexploit prerRequisits- Acceso a dispositivos objetivo o red de red- APK- APK DE RETACT (APKTOOL) Herramientas de análisis (BURP Suite/Wireshark)- Posición en la misma red que la víctima: no se requiere autenticación CUTRIMIENTO C.1 8.8 (alto)
Datos financieros a alto riesgo
La comunidad de ciberseguridad tiene clasificado Esta vulnerabilidad tiene una calificación de impacto “alta”, que es particularmente preocupante dada la naturaleza sensible de las aplicaciones bancarias.
Las instituciones financieras generalmente manejan datos altamente confidenciales, incluida la información de identificación personal, los números de cuenta, los detalles de la transacción y las credenciales de autenticación.
Cuando dichos datos se transmiten a través de canales no cifrados, se vuelve vulnerable a la intercepción por los cibercriminales que operan en la misma infraestructura de red.
Los ataques de Man-in-the-Middle habilitados por esta vulnerabilidad podrían permitir a los atacantes capturar credenciales de inicio de sesión, monitorear las transacciones financieras en tiempo real y manipular potencialmente datos de transacciones antes de que alcance los servidores legítimos.
Los usuarios que se conectan a las redes de Wi-Fi públicas o la infraestructura de red comprometida tendrían un riesgo particularmente alto, ya que los atacantes podrían posicionarse fácilmente para interceptar las comunicaciones ClearText.
A medida que la banca digital continúa expandiéndose a nivel mundial, las vulnerabilidades como CVE-2025-45080 subrayan la necesidad crítica de instituciones financieras para priorizar las revisiones de configuración de seguridad e implementar procedimientos integrales de prueba de seguridad durante su ciclo de vida del desarrollo de aplicaciones.
Se recomienda a los clientes de SBI que controlen de cerca sus cuentas y se abstengan de usar la aplicación en redes no seguras hasta que se lance un parche de seguridad.
Alerta de seminario web exclusivo: aprovechar las innovaciones del procesador Intel® para la seguridad avanzada de API – Regístrese gratis