Cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable

Ya les informemos en su día de una de las peores vulnerabilidades descubiertas en los últimos tiempos que afectaría a prácticamente todos los terminales con sistema operativo Android. Una vulnerabilidad más conocida como Stragefight que aprovecharía de un agujero de seguridad en la librerías de Android para acceder a infectar el terminal, dejándolo inutilizable, con tan solo un mensaje de vídeo adjunto a través de cualquier aplicación de mensajería instantánea o mensaje MMS.

Pues bien, en el siguiente artículo, acompañado de un vídeo propio en el que os lo explico todo paso a paso, primero vamos a comprobar si nuestro terminal Android sufre de esta conocida y peligrosa vulnerabilidad, para después, intentar minimizar al máximo los riesgos de esta debilidad que sufre el sistema operativo Android en todas sus versiones conocidas hasta la fecha. Así que ya sabes, si quieres saber cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable, te aconsejo que le eches un vistazo al vídeo adjunto de la cabecera de este artículo así como le eches una ojeada a lo que aquí les explico.

Comprobando si nuestro Android es vulnerable a Stragefright

Stagefright app detector

Para comprobar si nuestro terminal Android es vulnerable a Stragefright, tenemos disponible de manera totalmente gratuita en el Play Store de Google una aplicación llamada Stagefright Detector App que con tan solo pulsar un botón y en cuestión de segundos, nos va a informar si nuestro terminal es vulnerable o no.

Stagefright app detector

La aplicación la podéis descargar de manera totalmente gratuita desde este mismo enlace que compartimos justo debajo de estas lineas.

Stagefright Detector
Stagefright Detector
Developer: Zimperium INC.
Price: Free

Cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable

CM12.1

La mejor forma para protegerse de Stragefight y evitar que tu móvil sea vulnerable, es sin duda tener actualizado tu móvil a la última versión de Android 5.1.1, una versión en la que Google ya se ha apresurado a tapar este agujero de seguridad. Aunque como todos sabemos, a día de hoy, esto tan solo lo pueden conseguir unos pocos terminales Android como los Nexus de Google que ya han empezado a recibir el parche de seguridad vía actualización OTA, o los terminales Motorola que también se han apresurado a implementar el parche que será lanzado próximamente para casi toda su gama de terminales Android.

Las demás marcas fabricantes de terminales Android, Samsung, Sony, LG, Huawei, ZTE, y muchas más, probablemente tan solo lancen una actualización con el citado parche de seguridad para sus terminales gama alta o mal llamados buques insignia de las mismas.

Así que si tenemos la posibilidad de actualizar de manera extraoficial a Android 5.1.1 mediante Rom tipo Cyanogenmod, ParanoidAndroid, AOKP u otras Roms AOSP, es una de las mejores maneras que tenemos de curarnos en salud y estar protegidos de esta temida vulnerabilidad para Android más conocida como Stragefight.

En Androidsis tenéis tutoriales para actualizar un montón de terminales a Android 5.1.1 mediante alguna de las Roms comentadas con anterioridad, tan solo debéis usar el buscador integrado en Androidsis para encontrar fácilmente el tutorial según vuestro modelo de terminal.

Aún así, muchos modelos de terminales Android se quedan fuera de la posibilidad de actualizar o instalar una Rom cocinada con la última versión de Android, para todos ellos les comentamos algunas de las medidas de seguridad a tomar para estar medianamente a salvo y protegidos de este Stagefright.

Medidas de seguridad que se pueden tomar para estar protegidos de Stragefright

Como protegerse de Stagefright

Si tenemos un terminal que no podemos actualizar mediante una Rom cocinada de las que les he comentado anteriormente, tenemos una serie de medidas de seguridad que debemos adoptar para intentar estar a salvo y protegidos contra esta vulnerabilidad conocida como Stragefright. Las medidas de seguridad que os explico en profundidad en el vídeo adjunto de la cabecera de este artículo se podrían resumir en estos puntos:

  • Si usamos la aplicación Mensajes integrada en nuestro terminal, dirigirnos a los ajustes de la misma y deshabilitar la descarga automática de Mensajes MMS.
  • Si usamos Hangouts como aplicación SMS predeterminada, dirigirnos a los ajustes de la misma y deshabilitar la descarga automática de mensajes MMS.
  • En WhatsApp, Telegram y cualquier aplicación de mensajería instantánea que sea capaz de recibir archivos de vídeo, también deberemos proceder a desactivar la descarga automática de los mensajes de vídeo. Esto por ejemplo en WhatsApp se consigue entrando en Ajustes/Chat y llamadas y desactivar la descarga automática de vídeos desde redes móviles, Wifi y en itinerancia de datos.

A continuación os adjunto una galería de imágenes en donde os muestro donde se encuentran estos ajustes en la aplicación Mensajes, Hangouts y WhatsApp.

Ofertas en móviles y smartwatches
¿Buscas móvil nuevo o un smartwatch? No te pierdas estas ofertas! Podrás escoger tu móvil según el precio, tamaño de pantalla o marca para que escojas el que mejor se adapta a tus necesidades.
Móviles libres de ofertaSmartwatches

3 comentarios

  1.   drobenp dijo

    Buen artículo, habría algún antivirus para detectar y eliminar este malware? Porque no creo que LG vaya a actualizar mi L5 II con Android 4.1.2 (no actualizan los mas nuevos, menos lo harán con el mío…) Gracias, saludos desde Argentina!

  2.   Leidom dijo

    No es malware compañero. Al igual que los antivirus no nos sirven de nada,ninguna app te va a servir contra esto. Es un agujero en la seguridad de nuestros móviles Android.
    Yo tengo todo desactivado pero la app del test me sigue dando el resultado de vulnerable.

  3.   drobenp dijo

    Ok, entiendo, por eso puse que LG (y tantas otras…) no van a actualizar el Android de teléfonos que no sean tope de gama. Yo desactivé todo lo que sea MMS de mi celu, y no uso Hangouts, pero sería interesante que algún antivirus pudiera detectar ese código malicioso que vendría en un video, porque si el video viene por otro tipo de mensajería (Whatsapp, Telegram, o cualquier otro) estaríamos en problemas, Saludos!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *