Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
abril
(Total:
69
)
- Elon Musk quiere que Twitter gane más dinero. Para...
- Declaración por el Futuro de Internet de Europa y ...
- Cómo bloquear llamadas no deseadas en Android
- Organismos gubernamentales de Perú víctimas del ra...
- Telefónica cierra Tuenti y migra sus clientes a O2
- La Play Store obliga a las aplicaciones a revelar ...
- Google ya acepta peticiones para eliminar datos pe...
- Amazon es acusada de compartir tus conversaciones ...
- Microsoft descubre vulnerabilidades de escalada de...
- Facebook reconoce que no sabe dónde van nuestros d...
- HTTPA es el protocolo sucesor de HTTPS
- 8 detenidos por desviar dinero de nónminas de trab...
- Grupo de ransomware Stormous afirma haber hackeado...
- ¿Qué puede llegar a saber el navegador sobre ti?
- Elon Musk compra Twitter por 44.000 millones de dó...
- LinkedIn a la cabeza del top ten de marcas suplant...
- El operador de varias webs de descargas y streamin...
- 2 de cada 3 teléfonos Android eran vulnerables eje...
- Apple censurará desnudos que se envíen al iPhone d...
- DDoSecrets ha filtrado cientos de GB de datos ruso...
- Google Play prohibirá las aplicaciones de grabació...
- Varias apps de videoconferencia te escuchan inclus...
- F-Droid, una buena alternativa a la Google Play Store
- Proyecto de cargador único para la Unión Europea: ...
- Vulnerabilidades en UEFI afectan varios modelos de...
- Supuesta vulnerabilidad en 7-Zip para Windows perm...
- El troyano «Fakecalls» imita las conversaciones te...
- Cómo proteger el iPhone de spyware avanzado
- Manual completo para saber si tu teléfono ha sido ...
- Octo es un nuevo y avanzado troyano bancario para ...
- T-Mobile trató de comprar sus datos robados pero l...
- Desvelan informe de espionaje masivo a líderes y a...
- PowerToys para Windows 10 y 11
- Los rostros de millones de ciudadanos europeos en ...
- La junta directiva de Twitter amenaza a Elon Musk ...
- GitHub descubre docenas de organizaciones afectada...
- Elon Musk quiere comprar Twitter por 43.000 millon...
- Intento de ciberataque Ruso contra un proveedor de...
- Windows 3.1 cumple 30 años
- Vulnerabilidad crítica en RPC de Windows
- El vídeo completo de la presentación de Windows 95
- Microsoft desarticula la botnet ZLoader, utilizada...
- 6 aplicaciones antivirus falsas capaces de robar d...
- Malware QBot se distribuye ahora en formato Window...
- Microsoft acusa a China sobre los últimos ataques ...
- Raspberry Pi elimina por seguridad el usuario por ...
- El FBI hace oficial el cierre de RaidForums y la d...
- Grave vulnerabilidad en móviles Samsung permite ma...
- Microsoft impide múltiples ciberataques rusos cont...
- Anonymous hackea las cámaras de seguridad del Kremlin
- La Play Store de Google ocultará las aplicaciones ...
- Un alemán de 60 años se vacuna contra el Covid 90 ...
- Espionaje masivo en cientos de aplicaciones de Goo...
- Un fallo informático permite a 300 delincuentes el...
- Una pista en Alemania provocó la caída del mercado...
- El FBI desmantela la principal botnet Rusa
- Windows 11 prepara un gran avance en seguridad, pe...
- Twitter está trabajando en un botón para editar tw...
- La Policía de Alemania cierra el mercado negro ile...
- Anonymous publica los datos personales de 120.000 ...
- Hackean varios canales de Youtubers musicales de Vevo
- Hackean MailChimp y lo usan para robar criptomoned...
- Elon Musk se convierte en el mayor accionista de T...
- Cómo encontrar un móvil perdido o robado con Android
- Abrir cualquier documento PDF, DOC o imagen de for...
- Programas gratuitos para hacer copias de seguridad...
- Principales características del Ransomware LockBit...
- La Policía de Londres presenta cargos contra 2 de ...
- Un ciberataque al grupo Iberdrola deja expuestos l...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Grave vulnerabilidad en móviles Samsung permite manipular el teléfono
Los teléfonos Samsung con versiones de Android 9 a Android 12 se han visto afectados por una grave vulnerabilidad de software que permite a ciertas aplicaciones locales imitar la actividad a nivel de sistema. La vulnerabilidad con identificador CVE-2022-22292 fue descubierta por el equipo de seguridad de Kryptowire a finales del año pasado comunicándoselo a Samsung el 27 de noviembre.
La compañía de ciberseguridad estadounidense Kryptowire en un comunicado, en el que ha detallado un fallo de seguridad (CVE-2022-22292) que afectó a teléfonos móviles de Samsung con sistema operativo entre Android 9 y 12, la actualización más reciente. El Galaxy S21 Ultra 5G se encuentra entre los móviles afectados más recientes.
En aquel momento este fallo de seguridad recibió una calificación de gravedad alta, y Samsung lo reparó a través de una actualización de seguridad en febrero de este año y que deberías tener ya instalada.
Según comentan los investigadores, el origen de esta vulnerabilidad está en la aplicación de teléfono preinstalada y que contiene un componente inseguro que permite que las aplicaciones locales realicen operaciones a nivel del sistema sin autorización del usuario.
De esta forma, debes estar totalmente seguro de que tienes actualizado tu teléfono Samsung para no estar expuesto a un fallo de seguridad que ahora mismo ya se ha hecho oficial y que podrían aprovechar los ciberdelincuentes para atacar a aquellos usuarios que aún no hayan actualizado su dispositivo.
Los atacantes tenían la capacidad de restablecer el móvil como si fuese de fábrica, hacer llamadas telefónicas, desinstalar aplicaciones sin que el usuario se diese cuenta y, por lo tanto, sin su aprobación.
Mediante su herramienta de análisis Mobile Application Security Testing, Kryptowite descubrió que las aplicaciones locales podían replicar la actividad del sistema para obtener acceso a varias de sus funciones críticas.
De esta manera, la vulnerabilidad abre la puerta a que los atacantes empleen aplicaciones maliciosas que funcionan en segundo plano y que operan sin necesidad de obtener aprobación de los usuarios, como ocurre con el resto de software en Android.
El origen de este software malicioso podría estar en la aplicación que lleva ya instaurada el móvil de 'teléfono' y que podría contener un elemento que no es seguro. Esto sería lo que habría permitido a los atacantes controlar las aplicaciones sin la autorización del usuario.
Este fallo es ya oficial y, además, ya tiene solución gracias a la nueva actualización que tendrán que instalar todos los usuarios de esta compañía de forma inmediata para evitar que estos delincuentes ataquen su dispositivo.
El problema en cuestión se encuentra en la aplicación de Teléfono de la capa de personalización de sistema de Samsung, OneUI, que debido a un componente inseguro permite que las aplicaciones locales accedan a permisos sensibles del sistema.
En dispositivos no actualizados, la app de Teléfono de Samsung permite que cualquier aplicación del móvil acceda a los privilegios, incluso si el usuario no ha aceptado ninguno de los permisos.
Fuentes:
https://www.businessinsider.es/vulnerabilidad-moviles-samsung-expuso-apps-maliciosas-1040571
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.