Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnCentroMás
Hackers secuestran teléfonos Samsung Galaxy

Hackers secuestran teléfonos Samsung Galaxy

Cryptopolitan2025/11/10 13:03
Por:By Florence Muchai

La empresa de ciberseguridad Unit 42 ha descubierto una campaña de spyware en dispositivos Samsung Galaxy que explota una vulnerabilidad de día cero para infiltrarse en los teléfonos a través de imágenes enviadas por WhatsApp. 

Los investigadores de seguridad advierten que la operación ha estado activa desde mediados de 2024 y que ayuda a los atacantes a desplegar malware avanzado para Android capaz de realizar una vigilancia completa del dispositivo sin interacción del usuario.

Los investigadores de ciberseguridad han bautizado la operación como LANDFALL, detectada en septiembre tras una investigación que comenzó a analizar muestras de exploits de iOS a mediados de 2025. 

El malware LANDFALL ataca dispositivos Android Samsung

Según el informe de investigación de la Unidad 42 publicado el 7 de noviembre, el malware específico para Android estaba presente en las muestras de iOS oculto en archivos de imagen Digital Negative (DNG).

Algunos propietarios de teléfonos Samsung Galaxy informaron haber visto nombres al estilo de WhatsApp como “IMG-20240723-WA0000.jpg”, que fueron subidos a VirusTotal desde ubicaciones como Marruecos, Irán, Irak y Turquía entre julio de 2024 y principios de 2025.

LANDFALL utiliza un tipo de exploit denominado “CVE-2025-21042”, una vulnerabilidad en la biblioteca de procesamiento de imágenes libimagecodec.quram.so . CVE-2025-12725 también es un error de escritura fuera de límites en WebGPU, el componente de procesamiento gráfico del navegador Chrome de Google.

La vulnerabilidad se corrigió en abril de 2025 tras informes de explotación activa, pero no antes de que hubiera dañado archivos DNG malformados que contenían un archivo ZIP adjunto en varios dispositivos. Unit 42 explicó que engañaba a la biblioteca vulnerable para que extrajera trac ejecutara bibliotecas de objetos compartidos (.so) que instalaban el spyware en los dispositivos.

Según el informe de Unit 42, el software espía activa los micrófonos para grabar, traca los usuarios mediante GPS y roba información de forma sutil, como fotos, contactos, registros de llamadas y mensajes. Los modelos Samsung Galaxy afectados incluyen las series S22, S23, S24 y Z, específicamente aquellos con las versiones de Android 13, 14 y 15. 

Véase también: Nexperia suspende los envíos de obleas a su fábrica en China, lo que aumenta los riesgos en la guerra de chips.

La vulnerabilidad de día cero también está afectando al análisis de imágenes DNG en Apple iOS , donde los desarrolladores de WhatsApp descubrieron que los atacantes estaban combinando la vulnerabilidad de Apple con el fallo para obligar a los dispositivos a procesar contenido de URL maliciosas.

La segunda parte de LANDFALL, denominada b.so, se conecta a su servidor de comando y control (C2) mediante HTTPS a través de un puerto TCP temporal no estándar. El malware puede enviar señales de ping para comprobar si el servidor está activo antes de iniciar el tráfico cifrado. Esto se explica en el apéndice técnico del informe.

Una vez que la conexión HTTPS está activa, b.so transmite una solicitud POST que contiene información detallada sobre el dispositivo infectado y la instancia de spyware, incluyendo el ID del agente, la ruta del dispositivo y el ID del usuario.

En septiembre, WhatsApp informó a Samsung sobre una vulnerabilidad relacionada (CVE-2025-21043). La compañía de mensajería advirtió a los usuarios que un mensaje malicioso podría aprovechar fallos en el sistema operativo para comprometer los dispositivos y los datos que contienen.

“Nuestra investigación indica que es posible que haya recibido un mensaje malicioso a través de WhatsApp, aprovechando otras vulnerabilidades del sistema operativo de su dispositivo”, informó Meta en una actualización de seguridad. “Si bien no podemos confirmar con certeza que su dispositivo haya sido comprometido, queríamos informarle por precaución”.

Ver también: 9 paquetes NuGet maliciosos detectados ocultos, programados para explotar en 2027–2028

La semana pasada, el diario The Peninsula informó que la campaña podría estar traccon software espía vinculado a estados en dispositivos móviles de Oriente Medio. Pegasus de NSO Group, Predator de Cytox/Intellexa y FinFisher FinSpy de Gamma llevan tiempo vinculados a ataques similares. 

Google proporciona actualizaciones para contrarrestar una vulnerabilidad de seguridad de día cero.

Según un informe anterior de Google, estos actores fueron responsables de casi la mitad de todas las vulnerabilidades de día cero en sus productos entre 2014 y 2023. El mes pasado, un tribunal federal estadounidense prohibió al grupo israelí NSO realizar ingeniería inversa de WhatsApp para distribuir software espía.

“Parte de lo que empresas como WhatsApp 'venden' es la privacidad de la información, y cualquier acceso no autorizado constituye una interferencia con esa venta”, declaró la jueza de distrito estadounidense Phyllis Hamilton en su fallo.

Los gigantes tecnológicos lanzaron la versión 142 de Chrome la semana pasada para solucionar cinco vulnerabilidades de seguridad críticas, tres de las cuales presentaban un alto riesgo. La actualización se distribuyó en ordenadores y dispositivos Android mediante parches publicados a través de Google Play.

CVE-2025-12727 afecta al motor JavaScript V8 de Chrome, que es responsable de la ejecución del rendimiento, mientras que CVE-2025-12726 afecta al administrador de la interfaz de usuario del navegador, Chrome Views. 

Los profesionales de ciberseguridad ahora piden a los usuarios de Samsung Galaxy que apliquen inmediatamente la actualización de seguridad de abril de 2025 para corregir la vulnerabilidad CVE-2025-21042. 

Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

Cathie Wood de ARK Invest compra 242,347 acciones adicionales de la firma de tesorería de Ether, BitMine

Los inversores institucionales aumentan la exposición a empresas enfocadas en Ethereum mientras los activos digitales ganan nuevo impulso en 2025.

Cryptobriefing2025/11/14 09:39
Cathie Wood de ARK Invest compra 242,347 acciones adicionales de la firma de tesorería de Ether, BitMine

Primer ETF spot de XRP alcanza récord de $58M en volumen el primer día, liderando lanzamientos de ETF de 2025

Analistas indican que el apetito institucional crece a medida que los ETFs de altcoins diversifican el panorama de inversión en activos digitales en EEUU.

Cryptobriefing2025/11/14 09:39
Primer ETF spot de XRP alcanza récord de $58M en volumen el primer día, liderando lanzamientos de ETF de 2025

BlackRock vende 2,610 Bitcoin valorados en $257M

Grandes instituciones ajustan tenencias de activos digitales mientras los clientes responden a una volatilidad del mercado elevada y a cambios en prioridades de inversión.

Cryptobriefing2025/11/14 09:39
BlackRock vende 2,610 Bitcoin valorados en $257M

Anchorage Digital recibe $405M en Bitcoin de instituciones importantes en señal de acumulación renovada

Parece que las instituciones están aprovechando la debilidad del mercado para comprar activos y luego trasladarlos a custodia a largo plazo.

Cryptobriefing2025/11/14 09:39
Anchorage Digital recibe $405M en Bitcoin de instituciones importantes en señal de acumulación renovada