Si tienes un móvil Samsung puede que estés en riesgo

Investigadores de la firma de seguridad Now Secure informan sobre un fallo de seguridad en el teclado que lleva por defecto algunos dispositivos Samsung, al menos los teléfonos Galaxy S6, S5, S4 y 4 Mini.

El fallo de seguridad podría ser utilizado por delincuentes con el objetivo de obtener información sensible de los usuarios como contraseñas, datos bancarios, etc. y también para espiarles: grabar videos, tomar fotos, etc.

Según informan, tras ser notificado Samsung del fallo, desarrolló a principios de enero una actualización que soluciona el problema, sin embargo, aún hay operadoras no la han liberado por lo que a día de hoy, hay muchos dispositivos vulnerables.

Por tanto, se recomienda a los usuarios con estos dispositivos:

  1. Contactar con la operadora para solicitar información sobre la actualización y el tiempo estimado de su liberación.
  2. Si se dispone de otro dispositivo móvil, hacer uso de éste hasta que el móvil Samsung esté actualizado correctamente.
  3. En caso de no se disponga de otro teléfono, evitar en la medida de lo posible conectarse a redes wifi públicas y así evitar riesgos.

Como medida de seguridad complementaria, se recomienda la utilización de software especializado en la identificación y prevención de amenazas para dispositivos Android, como es CONAN mobile.

Detalles

El fallo de seguridad fue detectado en diciembre de 2014, y solucionado por Samsung a principios del 2015, sin embargo, la actualización de seguridad a día de hoy no ha sido liberada por muchas operadoras. Se estima que dicho fallo podría afectar a más de 600 millones de teléfonos móviles.

El problema es grave porque aun en el caso de no utilizar el teclado por defecto no es posible desinstalarlo y cualquiera con los conocimientos necesarios podría tener acceso de forma remota, entre otras cosas, a la cámara, micrófono, instalar aplicaciones en segundo plano, modificar aplicaciones instaladas e incluso acceder a información personal: imágenes, vídeos, SMS, etc.

Fuente: OSI

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *