Advierten sobre mensajes de texto que atacan teléfonos inteligentes

57

Investigadores de ciberseguridad advirtieron este miércoles sobre un software malicioso en mensajes de texto que se hacen pasar por operadores de telecomunicaciones, abriendo una puerta para que los piratas informáticos ataquen los teléfonos inteligentes de Android.

San Francisco.  Un informe publicado por Check Point describió una «nueva clase de ataques» de una técnica conocida como phishing que, cuando tienen éxito, pueden permitir que los piratas informáticos roben correos electrónicos de teléfonos inteligentes Android fabricados por Huawei, LG, Samsung y Sony.

El ataque se realiza a través de los mensajes de texto que aparecen como si vinieran de operadores de telecomunicaciones confiables que solicitan actualizar la configuración de la red, según Check Point.

Al permitir esta operación en un teléfono inteligente, le dará al atacante acceso a correos electrónicos, indicó el informe.

«Cuando recién te unes a una nueva red de operadores, recibirás un cálido mensaje de bienvenida, no confíes en él», dijo Slava Makkaveev, investigador de seguridad de Check Point.

«Simplemente, ya no podemos confiar en esos textos».

El ataque se puede ejecutar a gran escala sin ningún equipo especial, solo un dispositivo USB que puede comprarse por alrededor de 10 dólares, según Check Point.

Los investigadores dijeron que probaron el ataque en una variedad de teléfonos inteligentes y notificaron a los respectivos fabricantes de dispositivos sobre sus hallazgos a principios de este año.

Samsung y LG corrigieron la vulnerabilidad en las actualizaciones de software, y Huawei planea hacer lo mismo en su próxima generación de smartphones de las series Mate y P, dijeron los investigadores.

«Aunque los parches están en marcha con los proveedores de Android nombrados, los mensajes de operadores móviles confiables, de hecho, no son confiables», sostuvo la firma de seguridad.

El informe llega días después de que los investigadores de Google informaran sobre una operación de piratería que permitió a los atacantes insertar software malicioso en el iPhone durante un período de al menos dos años.

https://www.jornada.com.mx

Dejar respuesta

Please enter your comment!
Please enter your name here