El fallo de seguridad que abre tu móvil a los ciberataques

La vulnerabilidad de un servidor ha afectado a millones de aplicaciones

Ana Pérez

Es relevante conocer que los programas informáticos y aplicaciones suelen utilizar librerías de logs para que se guarden los historiales de intercambios de paquetes, transacciones y actualizaciones con el fin de detectar amenazas o fallos a la hora de solucionar un problema.

Este estante de logs puede ser una entrada fácil a que los ciberdelincuentes secuestren todo tipo de dispositivosLog4j es la librería que ha sufrido una de las vulnerabilidades más críticas de los últimos años. Es de código abierto desarrollada por Apache Foundation y construida sobre el lenguaje de Java.

Este exploit no contaba con los parches necesarios para fortalecer su seguridad. Se trata de un problema grave porque Java y el paquete Log4j existen en gran cantidad de software de Internet y en los sistemas back-end (diseño de lógica y soluciones para que las acciones en una página web se ejecuten de manera correcta).

La vulnerabilidad de Log4j que puede dañar tu móvil

Log4j está presente en millones de servidores que deber ser parcheados para evitar que los ciberdelincuentes instalen malware en los dispositivos.

También puedes leer:

Desengánchate del móvil con estos sencillos pasos

¿Se estropea la batería del móvil por usarlo mientras carga?

Cuidado con esta estafa: no te están contactando de la Seguridad Social, es un fraude

«Esta vulnerabilidad log4j (CVE-2021-44228) es extremadamente peligrosa. Millones de aplicaciones usan Log4j para el registro, y todo lo que el atacante necesita hacer es que la aplicación registre una cadena especial (de caracteres). Hasta ahora, se ha confirmado que iCloud, Steam y Minecraft son vulnerables», así lo afirma Marcus Hutchins, experto en seguridad.

Para ejecutar comandos y detectar si la vulnerabilidad está presente en tu móvil puedes encontrar las claves en GitHub. Para empezar, podrás actualizar en tu móvil la versión Log4j a la 2.15.0 y corregirás el problema a través de este enlace a Apache.

MÁS SOBRE: