virus

Detectan 2 bugs en smartphones que permiten a los hackers controlar los teléfonos

El ciberdelincuente puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados

virus lg

El “malware” en los smartphones es cada día más popular. Los ciberdelincuentes centran parte de sus esfuerzos especialmente en Android, principal foco de ciberataques. Ahora descubrieron “bugs” en los teléfonos LG, una marca que representa más del 20% del mercado estadounidense de Android según un informe de comScore.

Los usuarios con un dispositivo LG deben tener especial precaución. Check Point, el mayor proveedor mundial especializado en seguridad, acaba de descubrir dos nuevas vulnerabilidades graves en los smartphones LG y los dio a conocer en la conferencia de seguridad LayerOne 2016, que acaba de celebrase en Los Ángeles. Estos fallos de seguridad hacen posible que los cibercriminales ataquen y controlen los móviles del usuario de forma remota. El hacker puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados.

LEA MÁS  Consejos para mantener la PC segura ante posibles hackeos

Check Point explica cómo la primera vulnerabilidad, CVE-2016-3117, permite abusar de la falta de permisos de un servicio de LG para instalar una aplicación maliciosa en el dispositivo. De esta manera, el cibercriminal consigue hacerse con el control del teléfono para bloquearlo cuando quiera o borrar lo que desea.

La segunda vulnerabilidad, a la que Check Point llamó CVE-2016-2035, permite explotar una implementación exclusiva de LG del protocolo que se utiliza para el envío de enlaces a direcciones web a través de SMS. Al enviar un texto con url es modificado y el receptor hace clic en una dirección web que fue alterada.

LEA MÁS  Tres pasos para saber si el celular que compraste es robado

Esta técnica, según Check Point, podría ser utilizado como parte de un ataque de phishing para robar credenciales de usuario o parar instalar aplicaciones maliciosas.

La compañía aconseja examinar toda solicitud de instalación de aplicaciones antes de aceptarla o usar una solución de seguridad móvil personal que supervise el dispositivo ante cualquier comportamiento malicioso.

LEA MÁS  La inesperada confesión de Bill Gates: "No uso Windows"

COMPARTIR

NOTICIAS RECOMENDADAS

ULTIMAS NOTICIAS

rial http://www.nexofin.com/archivos/2017/05/rial-1.jpg
Santiago Maldonado

El furioso tuit de Jorge Rial por el caso Maldonado

El conductor se mostró indignado tras conocerse que el Gobierno mandó a medir el impacto electoral del hallazgo de un cuerpo en el Río Chubut
pablo_escobar http://www.nexofin.com/archivos/2014/05/pablo_escobar.jpg
Policiales

Escándalo de narcolavado: un ex ídolo de Boca, involucrado con la familia de Escobar

Ante la Justicia, uno de los acusados implicó a un histórico del club "Xeneize", quien habría facilitado a un narcotraficante colombiano lavar dinero en el país a través de un intercambio de propiedades
Mariano Rajoy. http://www.nexofin.com/archivos/2017/10/rajoy-2.jpg
Referéndum en Cataluña

Golpe al independentismo: España anunció que intervendrá Cataluña

El gobierno de Rajoy se reunirá con el presidente catalán el sábado y activará el artículo 155 de la Constitución, que le permite ejercer las competencias de una autonomía en caso de que esta incumpla la ley
Maldonado http://www.nexofin.com/archivos/2017/09/maldonado-4.jpg
Santiago Maldonado

Según un informe de Prefectura, nunca habían rastrillado la zona

Un documento de 29 páginas determinó que en los anteriores rastrillajes se buscó río abajo, partiendo desde la denominada Zonza Cero y nunca lo habían hecho río arriba
ezgif.com-resize (63)-iloveimg-compressed http://www.nexofin.com/archivos/2017/10/ezgif.com-resize-63-iloveimg-compressed.gif

REALICE UN COMENTARIO