Los televisores se han convertido en una fuente de entretenimiento indispensable en la vida de las personas, permitiendo a los usuarios disfrutar de películas, series, música y juegos en línea. Este dispositivo ofrece una experiencia más completa, especialmente gracias a la tecnología actual que permite la conexión a internet y el acceso a una gran variedad de contenido disponible en la web.

Sin embargo, recientemente, expertos en ciberseguridad descubrieron un malware de puerta trasera, que infectó y afectó a casi 1,3 millones de usuarios que hacían uso de los conocidos como TV Box de Android pertenecientes a personas de 197 países y que posibilita que ciberdelincuentes puedan descargar e instalar software malicioso en estos equipos.

Dispositivo multimedia que se conecta al televisor mediante un puerto HDMI. | Foto: Getty Images/iStockphoto

Un TV Box es un dispositivo multimedia que se conecta al televisor mediante un puerto HDMI y, en este caso, funciona como el sistema operativo de Android, de manera que permite convertir un televisor convencional en una Smart TV.

Por otra parte, el malware de puerta trasera reúne distintas amenazas de seguridad y permite a un ciberdelincuente acceder a funciones de un dispositivo electrónico de forma oculta, trabajar en segundo y ejecutar acciones en remoto.

El malware permite a un ciberdelincuente acceder a funciones de un dispositivo electrónico de forma oculta, trabajar en segundo y ejecutar acciones en remoto. | Foto: Semana

Los investigadores de Dr.WEB descubrieron hace unos días que un software malicioso denominado Android.Vo1d había infectado a casi 1,3 millones de estos dispositivos, que habrían sido el objetivo de los ciberdelincuentes porque a menudo funcionan con versiones obsoletas de Android y registran vulnerabilidades sin corregir.

En concreto, este problema se ha registrado en dispositivos con diferentes versiones del sistema operativo de Google, desde Android 7.1 hasta Android 10.1 y Android 12.1; mientras que el malware ha logrado introducirse en el área del almacenamiento del sistema y ha permitido a los ciberdelincuentes descargar software malicioso de terceros en remoto.

Los expertos han reconocido que, aunque tienen un conocimiento extenso de Vo1d y de su alcance, por el momento se desconoce el vector de ataque, que “podría ser un ataque de un malware intermedio que explota las vulnerabilidades del sistema operativo para obtener privilegios de root”. También puede deberse al uso de versiones no oficiales de firmware con acceso root integrado.

Según los registros de Dr.WEB, Android.Vo1d se ha distribuido en un total de 197 países, entre los que se incluyen Brasil (en el 28 % de los casos), Marruecos (7 %), Arabia Saudí (4,9 %), Argentina (3,8 %), Ecuador (3 %), Rusia (3,8 %) o Indonesia (2 %).

*Con información de Europa Press