virus

Detectan 2 bugs en smartphones que permiten a los hackers controlar los teléfonos

El ciberdelincuente puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados

virus lg

El “malware” en los smartphones es cada día más popular. Los ciberdelincuentes centran parte de sus esfuerzos especialmente en Android, principal foco de ciberataques. Ahora descubrieron “bugs” en los teléfonos LG, una marca que representa más del 20% del mercado estadounidense de Android según un informe de comScore.

Los usuarios con un dispositivo LG deben tener especial precaución. Check Point, el mayor proveedor mundial especializado en seguridad, acaba de descubrir dos nuevas vulnerabilidades graves en los smartphones LG y los dio a conocer en la conferencia de seguridad LayerOne 2016, que acaba de celebrase en Los Ángeles. Estos fallos de seguridad hacen posible que los cibercriminales ataquen y controlen los móviles del usuario de forma remota. El hacker puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados.

LEA MÁS  Google publicó un listado con las diez películas más buscadas de 2017

Check Point explica cómo la primera vulnerabilidad, CVE-2016-3117, permite abusar de la falta de permisos de un servicio de LG para instalar una aplicación maliciosa en el dispositivo. De esta manera, el cibercriminal consigue hacerse con el control del teléfono para bloquearlo cuando quiera o borrar lo que desea.

La segunda vulnerabilidad, a la que Check Point llamó CVE-2016-2035, permite explotar una implementación exclusiva de LG del protocolo que se utiliza para el envío de enlaces a direcciones web a través de SMS. Al enviar un texto con url es modificado y el receptor hace clic en una dirección web que fue alterada.

LEA MÁS  Facebook prueba nuevas reacciones que nadie pidió

Esta técnica, según Check Point, podría ser utilizado como parte de un ataque de phishing para robar credenciales de usuario o parar instalar aplicaciones maliciosas.

La compañía aconseja examinar toda solicitud de instalación de aplicaciones antes de aceptarla o usar una solución de seguridad móvil personal que supervise el dispositivo ante cualquier comportamiento malicioso.

LEA MÁS  Se supo: no hay cómo escaparle a la geolocalización de Google

REALICE UN COMENTARIO

COMPARTIR

NOTICIAS RECOMENDADAS

ULTIMAS NOTICIAS

http://www.nexofin.com/archivos/2015/09/1-7.jpg
El After de Nexo

Gabi Wolscham y una tremenda producción de fotos

Esta hermosa modelo paraguaya se animó a posar en bikini para una infartante fotogalería
http://www.nexofin.com/archivos/2016/06/0-6.jpg
El After de Nexo

Lisa Matthews brilla con una producción muy sexy

No te pierdas de esta nueva galería para Playboy protagonizada por la estadounidense
http://www.nexofin.com/archivos/2015/07/1-1.jpg
El After de Nexo

Devin Justine y una producción en ropa interior

Esta modelo de Playboy protagonizó una sensual producción fotográfica en la que mostró sus increíbles curvas
http://www.nexofin.com/archivos/2015/08/3-4.jpg
El After de Nexo

Gabriela Cóceres, una santafesina en una producción de fotos infartantes

No dudes en ver esta nueva galería protagonizada por esta bella mujer de la Argentina
23668106_2070534136499718_2679918279690027008_n http://www.nexofin.com/archivos/2017/12/23668106_2070534136499718_2679918279690027008_n.jpg
Famosas hot

Nicki Minaj reventó Instagram con esta candente foto en topless

Minaj no es extraña a mostrarle sus curvas al mundo entero, así que posar para la cámara con unos diminutos shorts y solo un par de adhesivos cubriendo sus pezones no fue problema para ella