Android Malware

Los usuarios de Android no ganan para sustos. Hace apenas un mes, una empresa descubrí­a la vulnerabilidad más grave que ha experimentado este sistema operativo en toda su historia. Hablamos de Stagefright, un fallo de seguridad que puede arrebatar a los usuarios el control de su teléfono y que estarí­a afectando a más del 90% de los dispositivos que funcionan a través de esta plataforma. Pues, por si con esto no tuviéramos bastante, ahora acaba de aparecer otra vulnerabilidad que dejarí­a todaví­a más desprotegidos a los usuarios. Se trata de un fallo en el software que permitirí­a a los atacantes pasar por alto la protección de la pantalla de bloqueo para acceder a las entrañas del dispositivo. Se trata de un tipo de ataque bastante frecuente, tanto para Android como para iOS, pero lo cierto es que la facilidad con la que un criminal puede acceder a cualquier equipo resulta nuevamente asombrosa.

La vulnerabilidad ha sido localizada por ingenieros expertos de la Universidad de Texas, en Austin. El fallo en cuestión ha sido bautizado como CV-2015-3860 y afecta a un buen número de usuarios: todos los que disponen de un teléfono móvil con Android 5.0 Lollipop, esto es, un 18% del parque de teléfonos que funcionan con Android, según el último balance de agosto proporcionado por la propia Google. Por suerte, la vulnerabilidad ha sido solventada en las últimas horas y en estos momentos, existen en realidad muy pocas probabilidades de que un cibercriminal pueda hacerse con el control de un dispositivo. Según han contado estos ingenieros expertos, este agujero de seguridad puede ser explotado al insertar una contraseña cuando la aplicación de la cámara se encuentra activa. De este modo, aquél que está dispuesto a atacar desestabiliza la pantalla de bloqueo, las aplicaciones se pueden ejecutar e incluso habilitarse el acceso desarrollador. Los datos privados del usuario podrí­an quedar completamente expuestos.

Pero para que el cibercriminal pueda atacar, deben cumplirse dos condiciones. La primera y más importante, que tenga acceso al teléfono fí­sicamente. La segunda, que el usuario del teléfono haya configurado una contraseña de acceso para su equipo. El atacante procede de la siguiente forma: con la pantalla bloqueada, abre la ventana de llamadas de emergencia y escribe unos pocos caracteres. Acto seguido, copia el texto y duplica los mismos caracteres en el mismo campo hasta que ya no puede insertar más (son alrededor de once repeticiones). A continuación, el cibercriminal puede acceder a la pantalla de bloqueo, acto seguido a la cámara y a partir de ese momento, tener acceso a toda la información contenida en el smartphone.

Para tu tranquilidad, debes saber que este problema deberí­a estar resuelto para la mayorí­a de smartphones que funcionan con Android. Parece ser que los investigadores de Austin notificaron esta incidencia a finales de junio, así­ que Google ha tenido tiempo suficiente para sacar a relucir un parche de seguridad con fines correctivos. El 9 de septiembre fue lanzado, así­ que si tienes un móvil con Android, te recomendamos estar atento y preparado para todas las actualizaciones de seguridad que puedan presentarse

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.