Ir al contenido principal

Translate

AGOSTO 2020

 AGOSTO 2020.

 

Investigadores de Check Point han descubierto más de 400 vulnerabilidades críticas en chips Qualcomm Snapdragon, que se emplean en más del 40% de los smartphones de todo el mundo. Este componente del teléfono, conocido como Procesador de Señal Digital (DSP), forma parte de los móviles Android, incluyendo los equipos de alta gama de marcas como Google, Samsung, LG, Xiaomi y OnePlus, entre otros. Según los expertos de Check Point, los cibercriminales podrían aprovechar estos fallos de seguridad para espiar a millones de personas de todo el mundo a través de su teléfono móvil.

¿Qué es un DSP?

Un DSP es un sistema implementado en un chip y que diseñado para optimizar y habilitar distintas funcionalidades en el smartphone, como pueden ser las opciones de carga (características como “carga rápida”), uso de software multimedia como captura de imágenes y vídeos en alta definición, uso de realidad aumentada o incluso relacionadas con el audio, entre las que destacan la decodificación de archivos MP3, ecualizar los niveles de sonidos bajos en la música, ejecutar las acciones necesarias para activar la cancelación activa del ruido o incluso reconocer la voz del usuario cuando este lleva a cabo algún tipo de comando por voz. En definitiva, un DSP se encarga de procesar señales en tiempo real, como la conversión de señales de voz, vídeo y ambientales en datos computables.

 

¿Cómo funciona esta vulnerabilidad?

Para poder sacar provecho de estos fallos de seguridad, los cibercriminales tan sólo necesitarían que el usuario descargase una aplicación sencilla, que no requiere permisos y que es aparentemente de fiar para poder acceder al teléfono. En este sentido, los investigadores de Check Point destacan los importantes riesgos de seguridad asociados a las vulnerabilidades encontradas en el DSP de Qualcomm:

  • Convertir el smartphone en una herramienta de espionaje: un cibercriminal puede utilizar el teléfono de la víctima para espiarla sin necesidad de interacción con el usuario. Entre la información que se puede extraer del terminal se encuentran fotografías, vídeos, datos de localización y GPS, etc. Asimismo, podría grabar llamadas e incluso activar el micrófono.
  • Interrumpir el funcionamiento del teléfono: los atacantes pueden aprovechar estas vulnerabilidades para conseguir que el teléfono móvil de la víctima no responda como de costumbre, haciendo que toda la información almacenada en este teléfono no esté disponible.
  • Realizar actividades maliciosas desde el dispositivo: el smartphone puede ocultar malware que impida detectar las actividades maliciosas que el cibercriminal esté llevando a cabo desde el teléfono. Además, es importante destacar que estos programas maliciosos no se pueden eliminar.
 

Comentarios

Entradas populares de este blog

SEPTIEMBRE DE 2020

 SEPTIEMBRE 2020 Las aulas virtuales, en el punto de mira de los ciberdelincuentes 15 DE SEPTIEMBRE DE 2020. Check Point  acaba de realizar un análisis sobre las instituciones de las distintas áreas de los Estados Unidos, Europa y Asia. Cuya conclusión principal ha sido el aumento de los ciberataques contra las instituciones educativas y de investigación, siendo EE. UU. el país con mayor aumento de ataques relacionados con este ámbito. La denegación de servicio distribuidos es el principal método de ataque contra el sistema educativo de EE.UU. Esta amenaza tiene como objetivo interrumpir el funcionamiento normal de un servidor sobrecargando al objetivo o a su infraestructura con una avalancha de flujo de tráfico de Internet. Y es que, entre julio y agosto de 2020, la media de ataques semanales a sus infraestructuras se incrementó en un 30%, pasando de 468 ciberataques...

ABRIL 2020

 ABRIL 2020 Las ayudas económicas del Gobierno aprovechadas para ciberataques 21 de abril 2020 Check Point Software Technologies  ha advertido de la última estrategia de los cibercriminales en tiempos de covid-19, y es que están intentando obtener beneficios económicos con la situación en la que se encuentran muchas empresas y autónomos. A través del correo electrónico los cibercriminales envían mensajes con el asunto “Ayudas económicas frente al Covid-19” o “Pagos por el Covid-19” y adjuntan un archivo malicioso para distribuir malware como AgentTesla o troyanos como Zeus Sphinx. El objetivo es conseguir que el receptor de dicho email haga clic sobre el botón de confirmación y redirigir a la víctima a una página web falsa. Para evitarlo, las organizaciones deben apostar por una infraestructura de protección de extremo a extremo como Infinity Next de Check Point, que combina la convergencia total en todas las superficies de ataque y vectores de ataque, con ...

JUNIO 2020

 JUNIO 2020 ESET descubre la operación de espionaje Ramsay. 14 DE JUNIO 2020. ESET ha descubierto gracias a sus investigadores “Ramsay”, una nueva operación de ciberespionaje no conocida hasta el momento. El framework ha sido confeccionado para recoger y extraer documentos sensibles desde sistemas aislados que no están conectados ni a Internet ni a ningún otro sistema online.   Por lo que se sabe, los desarrolladores a cargo de los vectores de infección están probando diferentes enfoques, como utilizar exploits antiguos para vulnerabilidades de Microsoft Word o desplegar aplicaciones troyanizadas para ser entregadas a través de ataques de phishing dirigido. Las tres versiones descubiertas difieren en complejidad y sofisticación, siendo la tercera la más avanzada, especialmente en lo relacionado con la evasión y la persistencia.   “ Encontramos una instancia de Ramsay en una muestra de VirusTotal cargada desde Japón y eso nos llevó a descubrir otros compo...