Stagefright 2.0, otro nuevo agujero en la seguridad de Android que nos afecta a todos los usuarios

Hace unas semanas el mundo Android estuvo en alerta, pues se descubrió un agujero en la seguridad llamado Stagefright que hacía afectaba al 95% de smartphones del mercado. Aprovechando esta vulnerabilidad, los hackers podían tomar el control de nuestro Android enviándonos un simple MMS con un archivo afectado, en concreto un vídeo que si lo abríamos nos infectaría.

Tras descubrirse este agujero, los fabricantes se pusieron manos a la obra para encontrar la solución y la mayoría de las compañías lo solucionaron rápidamente con un parche, incluido en muchos casos en la actualización del sistema operativo, a excepción de Sony, que en vez de solucionarlo hizo que terminales a los que antes no les afectaba Stagefright sí lo hiciera tras actualizar a Android 5.1.1.

Volvemos a estar en alerta con Stagefright 2.0stagefright 2 vulnearabilidad android1

Cuando parecía que por fin podíamos respirar tranquilos, la alarma vuelve a sonar, pues ha sido descubierta una vulnerabilidad de Android a la que se ha bautizado como Stagefright 2.0 y que en este caso nos afecta a todos los usuarios del sistema operativo de Google, pero por si esto no fuera suficiente, has de saber que todavía es más fácil que nos infectemos con él.

Si para infectarse con el primer Stagefright era necesario recibir un MMS que contenía un archivo malicioso y abrirlo, ahora bastará con que descarguemos en nuestro móvil o nos envíen un archivo MP3 o MP4 y lo abramos, de esta forma ya estaremos en manos del virus.

Recomendado:  ¿Un móvil barato puede tener pantalla de 120 Hz y batería de 6000 mAh? El UMIDIGI G100 lo demuestra

¿Cómo me protejo de Stagefright 2.0?

Según Zimperium, los descubridores de esta potencial amenaza, si antes era necesario un MMS para infectarse, ahora podemos infectarnos a través del navegador o de una app de mensajería instantánea, pues bastará con que entremos en la página web equivocada (creada por el hacker), que estemos conectados a una WiFi pública y que un ciberdelincuente aproveche el intercambio de archivos para introducirnos este malware en nuestro terminal, o que simplemente nos llegue un mensaje a través de una app de mensajería instantánea con lo que creemos que es un archivo de audio o de vídeo, cuando en realidad es este software malicioso.

A pesar de que Zimperium notificó a Google sobre la existencia de esta vulnerabilidad el pasado 15 de agosto, todavía no está solucionado, por lo tanto la única protección que tenemos es ser cautos y desconfiados a la hora de descargar archivos en nuestro teléfono, evitar entrar en webs desconocidas que nos ofrezcan películas y música gratis y evitar utilizar redes WiFi públicas.

Vía | Zimperium