Seguridad en la tienda Google Play

En Julio del 2015 hablábamos de un problema parecido en donde el 95% de los dispositivos con sistema operativo Android estaban a merced de los hackers. En ese entonces, la vulnerabilidad había sido descubierta por la firma de seguridad Zimperium, que explicó la gravedad del asunto, ya que permitía a cualquier persona tomar control de un dispositivo móvil con tan sólo enviar un mensaje de texto.

En caso de problemas para visualizar el siguiente video, haga clic aquí

¿Qué pasó ahora?

Una firma de seguridad llamada “FireEye” ha reportado que una antigua vulnerabilidad encontrada en los #SmartPhones con procesador #Snapdragon, identificada como “dubbed CVE-2016-2060”, ha vuelto a la escena dado que muchos operadores no han liberado las actualizaciones de #Qualcomm necesarias para que los usuarios de versiones antiguas de #Android puedan mejorar la seguridad de las terminales, al incluir la protección de “SEAndroid”.

Por lo mismo, se calcula que el 34% de usuarios activos del sistema operativo #Android se encuentra en peligro.

Puede que para muchos la versión del sistema operativo no sea relevante, porque, como dicen por ahí: “un número más o un número menos, qué más da?”, pero la verdad es esta: las nuevas versiones o actualizaciones de dicho sistema operativo móvil suelen eliminar errores de software (superar los llamados bichos, o “bugs”, en inglés), mejorar la seguridad del sistema operativo, hacer más amigable la experiencia de usuario e introducir nuevas características.

Lastimosamente, no siempre es posible mantener los dispositivos móviles en la última versión dado que el hardware muchas veces no la soporta (esto se ve particularmente en las terminales de gama baja y media del mercado) y, además, porque para los fabricantes y operadores suele ser un negocio que las terminales caigan en cierto grado de obsolescencia, para que los usuarios se conviertan, nuevamente, en sus clientes activos con la necesidad de adquirir SmartPhones.

¿Cómo funciona la vulnerabilidad?

El hacker debe acceder físicamente a la terminal o engañar al usuario, para que este proceda a instalar una aplicación maliciosa que tenga interacción con el #API de Android. Lo mas grave es que dicho proceso no genera alerta alguna ni requiere de permisos especiales. Entonces, los usuarios de #Android siguen siendo atacados por los #Hackers sin que puedan generar sospecha. 

Una vez el código malicioso está instalado en el teléfono, el hacker tiene acceso a la información de los mensajes, llamadas y hasta al navegador de internet (donde prácticamente podría hacer de todo).

¿Cuáles dispositivos se ven afectados?

Prácticamente todos los dispositivos Android Lollipop 5.0 y las versiones anteriores están en peligro.

Danos tu opinión

Comentarios

Powered by Facebook Comments

Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

ACTUALIDAD

Tags

, , , , , ,