{"id":6530,"date":"2015-08-04T11:18:36","date_gmt":"2015-08-04T11:18:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6530"},"modified":"2018-03-27T10:28:10","modified_gmt":"2018-03-27T08:28:10","slug":"critical-android-mms-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/","title":{"rendered":"El 95 % de los m\u00f3viles Android pueden hackearse con un simple mensaje MMS. Millones de dispositivos en riesgo."},"content":{"rendered":"<p lang=\"en-US\"><span lang=\"es-ES\">La impactante amenaza tiene de los nervios a los due\u00f1os de tel\u00e9fonos Android: la compa\u00f1\u00eda Zimperium zLabs alert\u00f3 de seis brechas de seguridad en el sistema operativo de Google en abril de 2015. Adem\u00e1s, declararon a la revista Forbes que, aunque Google ya envi\u00f3 parches a sus socios, la mayor\u00eda de los fabricantes no ha puesto las soluciones a disponibilidad de sus clientes para su protecci\u00f3n. Estos errores est\u00e1n considerados como los fallos <\/span><span style=\"color: #333333\"><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"http:\/\/blog.zimperium.com\/the-biggest-splash-at-blackhat-and-defcon-2015\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span lang=\"es-ES\">m\u00e1s graves que se han descubierto en Android hasta la fecha.<\/span><\/span><\/a><\/u><\/span><\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222708\/Android_FB.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6531\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05222708\/Android_FB.png\" alt=\"Android_FB\" width=\"800\" height=\"800\"><\/a><u><\/u><\/p>\n<p><span style=\"color: #333333\"><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"es-ES\">Los expertos en seguridad afirman<\/span><\/a><\/u><\/span><span lang=\"es-ES\"> que el 95 % de los dispositivos Android, lo que supone alrededor de 950 millones de smartphones, est\u00e1n expuestos a exploits. Los dispositivos algo m\u00e1s antiguos que disponen de un sistema operativo Android con una versi\u00f3n anterior a la 2.2 est\u00e1n seguros, adem\u00e1s de los aparatos que funcionan con la \u00faltima versi\u00f3n de <\/span><span style=\"font-family: Arial,serif\"><u><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/analisis-del-blackphone\/4093\/\" target=\"_blank\" rel=\"noopener\"><span lang=\"es-ES\">Silent Circle de Blackphone<\/span><\/a><\/u><\/span><span lang=\"es-ES\">, que ya se ha parcheado. Est\u00e1 previsto el pr\u00f3ximo lanzamiento de las actualizaciones de seguridad de los m\u00f3viles Nexu.<\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">It only takes one text to hack 950 million Android phones: <a href=\"http:\/\/t.co\/4fTPuHrTOp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fTPuHrTOp<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Stagefright?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stagefright<\/a> <a href=\"http:\/\/t.co\/I4RxDjOx6V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I4RxDjOx6V<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/625752522280574976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span lang=\"es-ES\">Para un hacker, es suficiente con averiguar tu n\u00famero de tel\u00e9fono para infectar tu m\u00f3vil con un virus mediante un mensaje MMS infeccioso. En cuanto lo recibes, comienzan con su labor. Ni siquiera tienes que abrir el mensaje para que te infecten, el sistema operativo lo har\u00e1 por ti. Se trata de un ataque muy silencioso y eficaz, \u00bfno crees?<\/span><\/p>\n<p><span style=\"color: #333333\"><span lang=\"es-ES\">La vulnerabilidad reside en el software de la biblioteca <\/span><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"http:\/\/source.android.com\/devices\/media.html\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"es-ES\">Stagefright<\/span><\/a><\/u><\/span><span lang=\"es-ES\">, y tambi\u00e9n implica a Google Hangouts ya que se t<\/span><span lang=\"es-ES\">rata de una aplicaci\u00f3n por defecto que procesa lo mensajes de v\u00eddeo, por lo que activa el virus.<\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span lang=\"es-ES\">Una vez instalado, el malware puede eliminar el MMS original para borrar sus huellas. Mientras est\u00e9 activado, el virus puede espiarte usando la c\u00e1mara y el micr\u00f3fono de tu tel\u00e9fono m\u00f3vil, compartir tus datos en Internet y llevar a cabo <\/span><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/hackers-smartphone-infografia\/3061\/\" target=\"_blank\" rel=\"noopener\"><span lang=\"es-ES\">toda una serie de cosas desagradables.<\/span><\/a><\/u><\/span><\/span><\/p>\n<p lang=\"en-US\"><span style=\"color: #333333\"><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2015\/07\/27\/android-text-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"es-ES\">Google ya ha preparado toda una serie de parches adicionales<\/span><\/a><\/u><\/span><\/span> <span lang=\"es-ES\">para los tel\u00e9fonos Nexus y promete lanzarlos en breve. Desgraciadamente, si no tienes un dispositivo Nexus, es probable que no encuentres ninguna actualizaci\u00f3n de seguridad para tu tel\u00e9fono. Lamentablemente, los <\/span><span lang=\"es-ES\">fabricantes de smartphones no est\u00e1n interesados en lanzar los parches, en especial si tienes un m\u00f3vil de m\u00e1s de 18 meses.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"en-US\"><span lang=\"es-ES\">Mientras tanto<\/span><span style=\"color: #808080\"><span lang=\"es-ES\">, <\/span><span style=\"font-family: Arial,serif;color: #333333\"><span lang=\"en-US\"><u><a style=\"color: #333333\" href=\"http:\/\/www.forbes.com\/sites\/miguelhelft\/2015\/03\/23\/meet-cyanogen-the-startup-that-wants-to-steal-android-from-google-2\/\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"es-ES\">CyanogenMod<\/span><\/a><\/u><\/span><\/span><\/span><span style=\"color: #808080\"><span lang=\"zxx\" style=\"color: #333333\"><u><a style=\"color: #333333\" href=\"https:\/\/plus.google.com\/+CyanogenMod\/posts\/7iuX21Tz7n8\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span lang=\"es-ES\">ha lanzado soluciones para este problema<\/span><\/span><\/a><\/u><\/span><span style=\"font-family: Arial,serif\"><span lang=\"es-ES\">.<\/span><\/span><\/span><span lang=\"es-ES\"> Aqu\u00ed puedes encontrar una gu\u00eda sobre c\u00f3mo protegerte si el fabricante de tu dispositivo no lanza una actualizaci\u00f3n de tu dispositivo.<\/span><\/p>\n<ul>\n<li>\n<p lang=\"en-US\"><span lang=\"es-ES\">Puedes restaurar los valores de f\u00e1brica de tu m\u00f3vil Android y deshabilitar Stagefright. Tambi\u00e9n eres libre de ir m\u00e1s all\u00e1 y cambiar de sistema operativo. <\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\"><span lang=\"es-ES\">Puedes comprar un smartphone nuevo y seguro (motivo de celebraci\u00f3n para los fabricantes) y estar tranquilo hasta que se descubra otra vulnerabilidad grave.<\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">Puedes cambiar los ajustes del m\u00f3vil para dejar de recibir mensajes MMS.<\/p>\n<\/li>\n<\/ul>\n<p lang=\"en-US\"><\/p><blockquote class=\"twitter-pullquote\"><p>Grave #vulnerabilidad en los dispositivos #Android con los mensajes #MMS: en qu\u00e9 consiste y c\u00f3mo defenderse<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3owV&amp;text=Grave+%23vulnerabilidad+en+los+dispositivos+%23Android+con+los+mensajes+%23MMS%3A+en+qu%C3%A9+consiste+y+c%C3%B3mo+defenderse\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p lang=\"en-US\">Con cualquier m\u00e9todo que elijas, te enfrentar\u00e1s a varios inconvenientes. El m\u00e9todo m\u00e1s r\u00e1pido es el de <span lang=\"es-ES\">desmarcar la opci\u00f3n de <\/span><span lang=\"es-ES\">recuperaci\u00f3n autom\u00e1tica de archivos MMS<\/span><span lang=\"es-ES\">. S\u00f3lo te llevar\u00e1 un minuto:<\/span><\/p>\n<ol>\n<li>\n<p lang=\"en-US\" align=\"justify\"><span lang=\"es-ES\">Entra en \u201cMensajes\u201d.<\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\" align=\"justify\"><span lang=\"es-ES\">Presiona en \u201cAjustes\u201d en la parte superior derecha de la pantalla.<\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\" align=\"justify\"><span lang=\"es-ES\">Entra en \u201cAjustes de mensajes multimedia\u201d (MMS)<\/span><\/p>\n<\/li>\n<li>\n<p lang=\"en-US\" align=\"justify\"><span lang=\"es-ES\">Desmarca la opci\u00f3n de \u201cRecuperar mensajes autom\u00e1ticamente\u201d<\/span><\/p>\n<\/li>\n<\/ol>\n<p lang=\"es-ES\">Si utilizas aplicaciones de mensajer\u00eda predeterminadas, puedes hacer lo mismo:<\/p>\n<ol>\n<li>Abre la aplicaci\u00f3n de mensajer\u00eda.<\/li>\n<li>Pulsa en la opci\u00f3n M\u00e1s -&gt; Ajustes \u2013 &gt; M\u00e1s ajustes<\/li>\n<li>Pulsa en Mensajes Multimedia \u2013 &gt; Deshabilitar Autorrecuperar<\/li>\n<\/ol>\n<p lang=\"es-ES\">Esperemos que los fabricantes de smartphones se tomen finalmente estas cuestiones en serio. Tambi\u00e9n, podemos darles un empuj\u00f3n twitte\u00e1ndo directamente a los fabricantes, ya que tienen cuentas de atenci\u00f3n al cliente en Twitter.<\/p>\n<p lang=\"es-ES\"><input type=\"hidden\" class=\"category_for_banner\" value=\"android\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cifra de dispositivos de Google vulnerables alcanza un m\u00e1ximo hist\u00f3rico desde que se descubri\u00f3 el mayor fallo de seguridad de Android. Ya existen parches disponibles, pero puede que no lleguen a los usuarios finales.<\/p>\n","protected":false},"author":522,"featured_media":6533,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[59,26,219,16,723,484,61,722,586],"class_list":{"0":"post-6530","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-apps","11":"tag-dispositivos-moviles","12":"tag-google","13":"tag-malware-para-moviles","14":"tag-proteccion","15":"tag-seguridad","16":"tag-smartphones","17":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5002\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/critical-android-mms-vulnerability\/3475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-android-mms-vulnerability\/6061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-android-mms-vulnerability\/4748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-android-mms-vulnerability\/5561\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-android-mms-vulnerability\/5923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/critical-android-mms-vulnerability\/8431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-android-mms-vulnerability\/9471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6530"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6530\/revisions"}],"predecessor-version":[{"id":15571,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6530\/revisions\/15571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6533"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}