{"id":5873,"date":"2015-08-04T18:30:59","date_gmt":"2015-08-04T18:30:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5873"},"modified":"2017-10-13T09:44:43","modified_gmt":"2017-10-13T15:44:43","slug":"critical-android-mms-vulnerability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/","title":{"rendered":"El 95 % de los tel\u00e9fonos Android pueden ser hackeados con un simple MMS, hay millones en riesgo"},"content":{"rendered":"<p>La amenaza m\u00e1s escandalosa tiene de los nervios a los due\u00f1os de tel\u00e9fonos Android: la compa\u00f1\u00eda Zimperium zLabs alert\u00f3 de seis brechas de seguridad en el sistema operativo de Google en abril 2015. Adem\u00e1s, informaron a la revista Forbes, que aunque Google ya envi\u00f3 parches a sus socios, incre\u00edblemente, la mayor\u00eda de los fabricantes no ha puesto las soluciones a disposici\u00f3n de sus clientes para su protecci\u00f3n. Estos errores est\u00e1n considerados como los fallos de Android m\u00e1s graves <a href=\"http:\/\/blog.zimperium.com\/the-biggest-splash-at-blackhat-and-defcon-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">descubiertos hasta la fecha.<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201521\/Android_FB.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5874\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201521\/Android_FB.png\" alt=\"Android_FB\" width=\"800\" height=\"800\"><\/a><\/p>\n<p><a href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\">Los expertos en seguridad aseguran<\/a> que el 95 % de los dispositivos Android, lo que supone alrededor de 950 millones de smartphones, est\u00e1n expuestos a exploits. Los dispositivos un poco m\u00e1s antiguos que cuentan con un sistema operativo Android con una versi\u00f3n anterior a la 2.2, est\u00e1n seguros, adem\u00e1s de los aparatos que funcionan con la \u00faltima versi\u00f3n de Silent Circle de <a href=\"https:\/\/latam.kaspersky.com\/blog\/analisis-de-blackphone-el-smartphone-mas-seguro-del-mercado\/3717\/\" target=\"_blank\" rel=\"noopener\">Blackphone<\/a>, que ya se ha parcheado. Las actualizaciones de seguridad de los celulares Nexus ya est\u00e1n previstas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">It only takes one text to hack 950 million Android phones: <a href=\"http:\/\/t.co\/4fTPuHrTOp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fTPuHrTOp<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Stagefright?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stagefright<\/a> <a href=\"http:\/\/t.co\/I4RxDjOx6V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I4RxDjOx6V<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/625752522280574976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Saber que tu n\u00famero de tel\u00e9fono es suficiente para que un hacker infecte tu tel\u00e9fono con un mensaje multimedia malicioso. Su labor comienza en cuanto lo recibes. Ni siquiera tienes que abrir el mensaje para que te infecten, el sistema operativo lo har\u00e1 por ti. Se trata de un ataque muy silencioso y eficaz, \u00bfno?<\/p>\n<p>La vulnerabilidad reside en el software de la biblioteca <a href=\"http:\/\/source.android.com\/devices\/media.html\" target=\"_blank\" rel=\"noopener nofollow\">Stagefright<\/a>. Google Hangouts tambi\u00e9n est\u00e1 implicado ya que se trata de una aplicaci\u00f3n por defecto que procesa lo mensajes de video, por lo que activa el virus.<\/p>\n<p>Una vez instalado, el malware puede eliminar el MMS original para borrar su rastro. Mientras est\u00e9 activado, el virus puede espiarte usando la c\u00e1mara y el micr\u00f3fono de tu tel\u00e9fono m\u00f3vil, compartir tus datos en Internet y llevar a cabo <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-los-cibercriminales-quieren-tu-smartphone-infografia\/2774\/\" target=\"_blank\" rel=\"noopener\">toda una serie de cosas desagradables.<\/a><\/p>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2015\/07\/27\/android-text-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Google prepar\u00f3 recientemente toda una serie de parches adicionales<\/a> para sus tel\u00e9fonos Nexus y prometi\u00f3 lanzarlos pronto. Desgraciadamente, si no tienes un dispositivo Nexus, es probable que no encuentres ninguna actualizaci\u00f3n de seguridad para tu tel\u00e9fono. Desafortunadamente, los fabricantes de smartphones no est\u00e1n interesados en lanzar los parches, en especial si tienes un dispositivo de m\u00e1s de 18 meses.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mientras tanto, <a href=\"http:\/\/www.forbes.com\/sites\/miguelhelft\/2015\/03\/23\/meet-cyanogen-the-startup-that-wants-to-steal-android-from-google-2\/\" target=\"_blank\" rel=\"noopener nofollow\">CyanogenMod<\/a>, la alternativa al sistema operativo de Android OS, <a href=\"https:\/\/plus.google.com\/+CyanogenMod\/posts\/7iuX21Tz7n8\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3 recientemente soluciones para este problema<\/a>. Aqu\u00ed puedes encontrar una gu\u00eda sobre c\u00f3mo protegerte si el fabricante de tu dispositivo no lanza una actualizaci\u00f3n para tu dispositivo.<\/p>\n<ol>\n<li>Puedes restaurar los valores de f\u00e1brica de tu Android y deshabilitar Stagefright. Tambi\u00e9n eres libre de ir m\u00e1s all\u00e1 y cambiar de sistema operativo.<\/li>\n<li>Puedes comprar un smartphone nuevo y seguro (motivo de celebraci\u00f3n para los fabricantes) y estar tranquilo hasta que se descubra otra vulnerabilidad grave.<\/li>\n<li>Puedes cambiar los ajustes del celular para dejar de recibir mensajes MMS.<\/li>\n<\/ol>\n<blockquote class=\"twitter-pullquote\"><p>Grave #vulnerabilidad en #Android con mensajes #MMS: qu\u00e9 es y c\u00f3mo defenderse<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fv7MP&amp;text=Grave+%23vulnerabilidad+en+%23Android+con+mensajes+%23MMS%3A+qu%C3%A9+es+y+c%C3%B3mo+defenderse\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Con cualquier m\u00e9todo que elijas, te enfrentar\u00e1s a varios inconvenientes. El m\u00e9todo m\u00e1s r\u00e1pido es el de desmarcar la opci\u00f3n de recuperaci\u00f3n autom\u00e1tica de archivos MMS. S\u00f3lo te llevar\u00e1 un minuto:<\/p>\n<p>Entra en \u201cHangouts\u201d.<\/p>\n<ul>\n<li>Presiona en \u201cAjustes\u201d en la parte superior izquierda de la pantalla.<\/li>\n<li>Entra en \u201cAjustes de mensajes multimedia\u201d (MMS)<\/li>\n<li>Desmarca la opci\u00f3n de \u201cRecuperar mensajes autom\u00e1ticamente\u201d<\/li>\n<\/ul>\n<p>Si utilizas aplicaciones de mensajer\u00eda predeterminadas, puedes hacer lo mismo:<\/p>\n<p>\u2022 Abre la aplicaci\u00f3n de mensajer\u00eda.<br>\n\u2022 Pulsa en la opci\u00f3n M\u00e1s \u00a0-&gt; Ajustes \u2013 &gt; M\u00e1s ajustes<br>\n\u2022 Pulsa en Mensajes Multimedia \u2013 &gt; Deshabilitar Autorrecuperaci\u00f3n.<\/p>\n<p>Esperemos que los fabricantes de smartphones se tomen estos problemas en serio. Tambi\u00e9n podemos animarlos twitteando directamente a los fabricantes, ya que tienen cuentas de atenci\u00f3n al cliente en Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cifra de dispositivos de Google vulnerables alcanza un m\u00e1ximo hist\u00f3rico desde que se descubri\u00f3 el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.<\/p>\n","protected":false},"author":522,"featured_media":5879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[2163,95,1236,61,2085,177,38,781,1262],"class_list":{"0":"post-5873","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-apps","11":"tag-dispositivos-moviles","12":"tag-google","13":"tag-malware-para-celulares","14":"tag-proteccion","15":"tag-seguridad","16":"tag-smartphones","17":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5002\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/critical-android-mms-vulnerability\/3475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-android-mms-vulnerability\/6061\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-android-mms-vulnerability\/4748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-android-mms-vulnerability\/5561\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-android-mms-vulnerability\/5923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/critical-android-mms-vulnerability\/8431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-android-mms-vulnerability\/9471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5873"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5873\/revisions"}],"predecessor-version":[{"id":11411,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5873\/revisions\/11411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5879"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}