Binance Square

androidsecurity

5,736 vistas
4 están debatiendo
Mr_Louis IX
·
--
Alerta de Seguridad de Android: ¡Ledger Expone un Hackeo "En Menos de un Minuto" para Teléfonos MediaTek! 🚨📲 Tu smartphone puede no ser el "cofre" que piensas que es. La unidad de investigación de seguridad de Ledger, Donjon, acaba de revelar una vulnerabilidad catastrófica que afecta a aproximadamente el 25% de todos los teléfonos Android a nivel mundial, específicamente aquellos impulsados por chipsets MediaTek. La "Extracción de 60 Segundos": La explotación apunta a una debilidad crítica en la cadena de arranque seguro de MediaTek. Si un atacante obtiene acceso físico a tu dispositivo, puede: Saltarse la Cifrado: Conectar el teléfono a través de USB antes de que el SO se cargue para extraer las claves criptográficas. Robar Secretos: Desencriptar el almacenamiento del dispositivo sin conexión para cosechar PINs, contraseñas y frases semilla de billetera cripto. Velocidad Total: Todo el proceso puede tardar menos de un minuto en ejecutarse. ¿Quién está en riesgo? La vulnerabilidad impacta a una amplia gama de fabricantes que dependen de procesadores MediaTek y del entorno de ejecución confiable de Trustonic. El CTO de Ledger, Charles Guillemet, advirtió: "Si tu cripto está en un teléfono, solo es tan seguro como el eslabón más débil de ese hardware." Cómo Protegerte: Actualiza Inmediatamente: Verifica si hay un parche de seguridad de marzo de 2026 (nivel 2026-03-05 o posterior). MediaTek y los principales OEM están compitiendo para impulsar estas soluciones. Seguridad Física: Dado que este ataque requiere acceso USB durante el arranque, nunca dejes tu dispositivo desatendido en espacios públicos. Usa Billeteras de Hardware: Esta explotación refuerza por qué las "Billeteras Calientes" en smartphones solo deben contener pequeñas cantidades de capital. Para tenencias significativas, una billetera de hardware dedicada (que almacena claves en un Elemento Seguro) sigue siendo el estándar de oro. La Conclusión: Los smartphones están diseñados para la conveniencia, no para la seguridad financiera de alto riesgo. Este descubrimiento es una llamada de atención para millones de usuarios que dependen de la autocustodia solo móvil. ¿Sigues manteniendo tus ahorros de toda la vida en tu teléfono, o es hora de pasar a hardware? ¡Hablemos abajo! 👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
Alerta de Seguridad de Android: ¡Ledger Expone un Hackeo "En Menos de un Minuto" para Teléfonos MediaTek! 🚨📲

Tu smartphone puede no ser el "cofre" que piensas que es. La unidad de investigación de seguridad de Ledger, Donjon, acaba de revelar una vulnerabilidad catastrófica que afecta a aproximadamente el 25% de todos los teléfonos Android a nivel mundial, específicamente aquellos impulsados por chipsets MediaTek.
La "Extracción de 60 Segundos":
La explotación apunta a una debilidad crítica en la cadena de arranque seguro de MediaTek. Si un atacante obtiene acceso físico a tu dispositivo, puede:
Saltarse la Cifrado: Conectar el teléfono a través de USB antes de que el SO se cargue para extraer las claves criptográficas.
Robar Secretos: Desencriptar el almacenamiento del dispositivo sin conexión para cosechar PINs, contraseñas y frases semilla de billetera cripto.
Velocidad Total: Todo el proceso puede tardar menos de un minuto en ejecutarse.
¿Quién está en riesgo?
La vulnerabilidad impacta a una amplia gama de fabricantes que dependen de procesadores MediaTek y del entorno de ejecución confiable de Trustonic. El CTO de Ledger, Charles Guillemet, advirtió: "Si tu cripto está en un teléfono, solo es tan seguro como el eslabón más débil de ese hardware."
Cómo Protegerte:
Actualiza Inmediatamente: Verifica si hay un parche de seguridad de marzo de 2026 (nivel 2026-03-05 o posterior). MediaTek y los principales OEM están compitiendo para impulsar estas soluciones.
Seguridad Física: Dado que este ataque requiere acceso USB durante el arranque, nunca dejes tu dispositivo desatendido en espacios públicos.
Usa Billeteras de Hardware: Esta explotación refuerza por qué las "Billeteras Calientes" en smartphones solo deben contener pequeñas cantidades de capital. Para tenencias significativas, una billetera de hardware dedicada (que almacena claves en un Elemento Seguro) sigue siendo el estándar de oro.
La Conclusión:
Los smartphones están diseñados para la conveniencia, no para la seguridad financiera de alto riesgo. Este descubrimiento es una llamada de atención para millones de usuarios que dependen de la autocustodia solo móvil.
¿Sigues manteniendo tus ahorros de toda la vida en tu teléfono, o es hora de pasar a hardware? ¡Hablemos abajo! 👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 Cada Android está bajo control total: la filtración de 12k documentos reveló cómo los servicios de inteligencia leen Telegram y mensajeros chinos La mayor filtración del archivo Knownsec (≈12 000 documentos) mostró lo que muchos temían pensar en voz alta: las herramientas móviles de los servicios de inteligencia pueden extraer conversaciones directamente de dispositivos Android. Lo que es importante saber — y por qué esto nos afecta a todos 👇 🔎 Especialmente se destaca el componente móvil para Android, capaz de extraer el historial de mensajes de mensajeros chinos y Telegram. Lee entre líneas: — Tus mensajes "eliminados" no desaparecen en absoluto. — Telegram de hecho mueve datos de una base de datos a otra bajo el pretexto de eliminación. — Estos datos permanecen en el dispositivo en forma encriptada — pero no para siempre. — A través de un análisis profundo, los especialistas pueden recuperar todo (incluso lo que eliminaste hace un mes). — Además: los registros de chats se almacenan en los servidores de Telegram — los expertos pueden tener acceso directo a ellos si es necesario. ⚠️ La conclusión es simple y dura: la eliminación es una ilusión; la anonimidad es marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Cada Android está bajo control total: la filtración de 12k documentos reveló cómo los servicios de inteligencia leen Telegram y mensajeros chinos

La mayor filtración del archivo Knownsec (≈12 000 documentos) mostró lo que muchos temían pensar en voz alta: las herramientas móviles de los servicios de inteligencia pueden extraer conversaciones directamente de dispositivos Android.

Lo que es importante saber — y por qué esto nos afecta a todos 👇

🔎 Especialmente se destaca el componente móvil para Android, capaz de extraer el historial de mensajes de mensajeros chinos y Telegram.

Lee entre líneas:
— Tus mensajes "eliminados" no desaparecen en absoluto.
— Telegram de hecho mueve datos de una base de datos a otra bajo el pretexto de eliminación.
— Estos datos permanecen en el dispositivo en forma encriptada — pero no para siempre.
— A través de un análisis profundo, los especialistas pueden recuperar todo (incluso lo que eliminaste hace un mes).
— Además: los registros de chats se almacenan en los servidores de Telegram — los expertos pueden tener acceso directo a ellos si es necesario.

⚠️ La conclusión es simple y dura: la eliminación es una ilusión; la anonimidad es marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
¿Qué sucede si tu puerto ADB está abierto? | ¡Amenaza de hacking oculta! ¿Sabías que tu teléfono Android puede tener una puerta trasera secreta abierta? Se llama puerto ADB (5555) — ¡y a los hackers les encanta! 🛠️ ADB (Android Debug Bridge) permite a los desarrolladores: Transferir archivos Instalar/desinstalar aplicaciones Acceder a la consola del sistema Pero si alguien ejecuta: adb tcpip 5555 ADB entra en modo WiFi, exponiendo el puerto 5555 a la red local. ⚠️ ¿Qué pueden hacer los hackers? Si estás en el mismo WiFi que un hacker, y el puerto ADB está abierto, pueden: Conectarse a tu teléfono: adb connect tu_ip:5555 Extraer todos tus archivos Acceder a la cámara/micrófono Reiniciar tu teléfono Instalar malware en silencio 🔍 Cómo verificar: Ve a: Configuraciones > Opciones de desarrollador > Depuración inalámbrica O usa: nmap -p 5555 [device_ip] 🛡️ Mantente seguro: Apaga la depuración inalámbrica cuando no sea necesario Evita usar el modo desarrollador en WiFi público Desactiva ADB sobre WiFi: adb usb Evita aplicaciones sospechosas con permisos relacionados con ADB 🔐 Puerto ADB = Una puerta abierta Si la puerta está abierta, alguien entrará. Ten cuidado, mantente protegido. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
¿Qué sucede si tu puerto ADB está abierto? | ¡Amenaza de hacking oculta!

¿Sabías que tu teléfono Android puede tener una puerta trasera secreta abierta?
Se llama puerto ADB (5555) — ¡y a los hackers les encanta!

🛠️ ADB (Android Debug Bridge) permite a los desarrolladores:

Transferir archivos
Instalar/desinstalar aplicaciones
Acceder a la consola del sistema

Pero si alguien ejecuta:
adb tcpip 5555
ADB entra en modo WiFi, exponiendo el puerto 5555 a la red local.

⚠️ ¿Qué pueden hacer los hackers?

Si estás en el mismo WiFi que un hacker, y el puerto ADB está abierto, pueden:

Conectarse a tu teléfono:
adb connect tu_ip:5555

Extraer todos tus archivos
Acceder a la cámara/micrófono
Reiniciar tu teléfono
Instalar malware en silencio

🔍 Cómo verificar:
Ve a: Configuraciones > Opciones de desarrollador > Depuración inalámbrica

O usa:
nmap -p 5555 [device_ip]

🛡️ Mantente seguro:

Apaga la depuración inalámbrica cuando no sea necesario

Evita usar el modo desarrollador en WiFi público

Desactiva ADB sobre WiFi:

adb usb

Evita aplicaciones sospechosas con permisos relacionados con ADB

🔐 Puerto ADB = Una puerta abierta
Si la puerta está abierta, alguien entrará. Ten cuidado, mantente protegido.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Inicia sesión para explorar más contenidos
Conoce las noticias más recientes del sector
⚡️ Participa en los últimos debates del mundo cripto
💬 Interactúa con tus creadores favoritos
👍 Disfruta contenido de tu interés
Email/número de teléfono