Nueva vulnerabilidad de Android, Certifi-gate, descubierta en Google Play

varios_logo_checkpointSe acaban de publicar nuevos datos sobre el alcance, explotación y mitigación de esta nueva amenaza que afecta a millones de dispositivos Android en todo el mundo

Hace tres semanas, el equipo de investigación móvil de Check Point, el mayor proveedor mundial especializado en seguridad, desvelaba una nueva vulnerabilidad en Android, Certifi-gate, que afectaba a millones de dispositivos. En ese momento se ponía a disposición de los usuarios una app gratuita de ‘escaneado’ para informarles sobre si sus dispositivos eran vulnerables.
Sigue leyendo

Descubierta vulnerabilidad en millones de dispositivos Android

varios_logo_checkpointInvestigadores de Check Point®, el mayor proveedor mundial especializado en seguridad, han descubierto una vulnerabilidad masiva en la plataforma Android que afecta a dispositivos móviles de los principales fabricantes, entre ellos LG, Samsung, HTC y ZTE. La nueva vulnerabilidad descubierta por Check Point, bautizada como Certifi-gate, permite obtener ilícitamente acceso ilimitado al terminal, lo que permite al atacante robar datos personales, rastrear su localización, encender micrófonos para grabar conversaciones y otras acciones.
Sigue leyendo

Check Point descubre una vulnerabilidad de seguridad masiva que afecta a dispositivos Android

checkpoint_Android-ThreatDetectedCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha anunciado hoy que sus investigadores de seguridad móvil han descubierto una vulnerabilidad en Android que afecta a dispositivos de los principales fabricantes, entre ellos LG, Samsung, HTC y ZTE. El equipo de investigación de Check Point ha hecho públicas sus conclusiones en una ponencia durante la feria internacional Black Hat USA 2015, que se celebra esta semana en LasVegas. Certifi-gate es una vulnerabilidad que permite a ciertas aplicaciones obtener ilícitamente derechos de acceso privilegiado habitualmente utilizados por las aplicaciones de soporte remoto, bien preinstaladas en el equipo o bien instaladas con posterioridad. Los atacantes pueden explotar esta vulnerabilidad para obtener acceso ilimitado al dispositivo, permitiéndoles robar datos personales, rastrear su localización, encender micrófonos para grabar conversaciones y otras acciones.
Sigue leyendo