Stagefright vuelve a atacar, esta vez infecta dispositivos con Android con archivos mp3

Stagefright vuelve a atacar, esta vez infecta dispositivos con Android con archivos mp3

 

Hace más de un mes Android sufría un ataque masivo que podía afectar hasta el 95% de dispositivos con Android. ¿Cómo era eso posible? Un hacker te enviaba un SMS con exploit que se abría de inmediato y se encargaba de robar toda tu información, obviamente no nos referimos a tus fotos, sino a tus tarjetas de crédito, claves de correo, etc. Google detectó el problema y lo solucionó en menos de 24 horas, pero Stagefright (nombre del exploit) ha vuelto.

Zimperium, la empresa de seguridad que anteriormente reportó el caso, ha vuelto a encontrar una nueva forma de introducir código malicioso en Android a través de una vulnerabilidad que aún no logran detectar, incluso luego de poco más de 3 meses buscándola sin éxito alguno. La empresa ha detectado que los atacantes esconden un exploit en archivos de audio (mp3 y mp4) y que este se activa automáticamente a través de la interfaz de previsualización de Android, algo que está disponible desde Android 2.2 Froyo.

Para Joshua Drake, investigar de Zimperium, hay cerca de 1.400 millones de terminales afectados, que básicamente podrían ser todos los terminales de Android activos. Afirma que la previsualización puede variar entre dispositivos, pero confirma que smartphones y tablets pueden infectarse.

Lo peor de todo es que los atacantes pueden camuflar el archivo en algunas descargas ilegales de aplicaciones, pero también puedes ser afectados si se conectan a la misma red Wi-Fi, lo que incluso hará que el virus se autorreplique en otros teléfonos cuando compartas contenido o te conectes a una misma red de un amigo o casa.

Imaginamos que Google ya ha sido alertada y debe estar trabajando para solucionar el fallo con un nuevo parche. Una vez creado se repartirá a los fabricantes y posteriormente estará llegando a equipos libres, los dispositivos adquiridos en operador se demorarán más porque primero deberán pasar por la aprobación de este último.

 

Fuente: Motherboard

 

Dejar una respuesta

comment-avatar

*