{"id":434671,"date":"2023-01-31T16:26:34","date_gmt":"2023-01-31T16:26:34","guid":{"rendered":"https:\/\/magazineoffice.com\/samsung-xiaomi-y-compania-en-peligro-mejor-no-usar-wlan-publica-con-tu-celular-android\/"},"modified":"2023-01-31T16:26:36","modified_gmt":"2023-01-31T16:26:36","slug":"samsung-xiaomi-y-compania-en-peligro-mejor-no-usar-wlan-publica-con-tu-celular-android","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/samsung-xiaomi-y-compania-en-peligro-mejor-no-usar-wlan-publica-con-tu-celular-android\/","title":{"rendered":"Samsung, Xiaomi y compa\u00f1\u00eda en peligro: mejor no usar WLAN p\u00fablica con tu celular Android"},"content":{"rendered":"


\n<\/p>\n

\n
ALERTAS DE FRAUDE ACTUALES <\/p>\n
\n
\n
<\/svg>

<\/p>\n

Los celulares de Samsung, Xiaomi y otros fabricantes de Android est\u00e1n en riesgo. Una nueva pieza de malware se est\u00e1 propagando r\u00e1pidamente a trav\u00e9s de enrutadores WiFi p\u00fablicos manipulados.<\/strong><\/p>\n<\/header>\n

\n
<\/div>
\n

\u00bfCon el celular Android en una WLAN p\u00fablica? Esa no es una buena idea en este momento. (Fuente: thawats\/depositphotos.com)<\/figcaption><\/figure>\n

Probablemente sepa que no debe iniciar sesi\u00f3n en una WLAN p\u00fablica sin una VPN. Por el momento, probablemente deber\u00eda dejar esto solo, al menos si est\u00e1 usando un tel\u00e9fono Android. El malware llamado \u00abWroba.o\u00bb se est\u00e1 propagando r\u00e1pidamente.\n<\/p>\n

Seg\u00fan los expertos en seguridad de Kaspersky, la infecci\u00f3n se produce a trav\u00e9s de enrutadores WLAN p\u00fablicos manipulados en caf\u00e9s, hoteles de aeropuerto y otros lugares p\u00fablicos. Actualmente, el objetivo son los dispositivos en Corea del Sur, el pa\u00eds de origen del fabricante de tel\u00e9fonos celulares m\u00e1s grande del mundo, Samsung. Seg\u00fan Kaspersky, las infecciones tambi\u00e9n est\u00e1n aumentando en Europa.\n<\/p>\n

P\u00e9rfido: en este pa\u00eds, el malware todav\u00eda se propaga de la forma cl\u00e1sica a trav\u00e9s de un sitio web manipulado. Si un dispositivo infectado se conecta a una WLAN p\u00fablica, el enrutador se infectar\u00e1 y el malware se puede propagar por \u00e9l en el futuro. Para hacer esto, el malware cambia el servidor DNS del enrutador y lo redirige a p\u00e1ginas manipuladas donde atrapa el malware. Los ciberdelincuentes pueden usar esto para controlar su dispositivo y leer datos.\n<\/p>\n

Para protegerse del ataque, los operadores de enrutadores de Kaspersky recomiendan lo siguiente:\n<\/p>\n