Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Desktop V1
Samsung bajo ataque en Italia: teléfonos secuestrados por ransomware

Samsung bajo ataque en Italia: teléfonos secuestrados por ransomware

Michele Pinassi : 23 septiembre 2025 06:58

Desde hace unos días está circulando una noticia, que no creo que haya sido confirmada por fuentes oficiales, de un ataque de ransomware llevado a cabo a través de la función de gestión de “flota corporativa” de Samsung ( E-FOTA ).

Según una publicación de un usuario en el foro de FibraClick , publicada hace unos días, este ataque también se está extendiendo en Italia. En esencia, los ciberdelincuentes engañan a los usuarios que navegan por internet en sus smartphones Samsung para que abran un enlace especialmente diseñado como este:

intención://signin.samsung.com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;fin.

  • intent:// = el esquema URI genérico de Android;
  • signin.samsung.com = la URI de destino, que es completamente legítima y por lo tanto no está bloqueada por ningún sistema de protección;
  • /key/yphxkjlx = el identificador abreviado de la clave de licencia E-FOTA utilizada por el atacante;
  • ?modelName=SAMSUNG = El valor «SAMSUNG» utilizado para la variable modelName es necesario para activar la ventana emergente en el teléfono inteligente de la víctima, engañándola para que inicie sesión con su cuenta Samsung;

Esto abre una ventana emergente en el smartphone de la víctima solicitando acceso a través de su cuenta Samsung. Si la víctima aprueba el inicio de sesión, el smartphone pasa a formar parte de la » flota corporativa » del ciberdelincuente, lo que le otorga al atacante control total del dispositivo (MDM).

Obviamente, la oportunidad no se pierde: el ciberdelincuente desconecta a la víctima de su cuenta Samsung y asigna el smartphone a otra cuenta , configura el PIN de protección correspondiente y lo reporta como perdido/robado: la víctima queda prácticamente desconectada de su dispositivo. Según el artículo original que describe técnicamente este ataque, publicado en el foro de XDA-Developers (y posteriormente eliminado), « Este estado de seguridad impide eficazmente la actualización a través de Odin y provoca que aparezca el mensaje «Estado KG: BLOQUEADO (01)» en el modo de descarga».

En este punto se contacta a la víctima para solicitar un rescate , que deberá pagar en criptomonedas, a cambio del PIN de desbloqueo.

Técnicamente, se trata de un ataque de ransomware , aunque utiliza un método diferente al habitual. Los atacantes toman el control del dispositivo de forma remota, secuestrando no solo los datos del usuario, sino también el propio teléfono. Según este artículo, actualmente disponible en archive.org , los atacantes utilizan un
Grupo de Telegram y un bot automatizado para facilitar la extorsión dejando una nota de rescate en la pantalla de bloqueo del dispositivo con instrucciones sobre cómo contactarlos.

Si has sido víctima de este ataque, es fundamental que no pagues a estos estafadores. La razón es simple: aunque pagues y desbloqueen tu dispositivo, lo único que han hecho es cambiar el estado de «perdido» a «encontrado». Esto significa que el dispositivo sigue asociado a la licencia E-FOTA del ciberdelincuente y no hay intención de retirarla. El riesgo es que el atacante vuelva a bloquear tu smartphone y exija un rescate para desbloquearlo. Por lo tanto, recomiendo acudir a la Policía Postal para presentar una denuncia formal, adjuntando los datos técnicos del dispositivo (IMEI) y solicitando a Samsung Italia , preferiblemente por correo electrónico certificado, que libere el smartphone del MDM fraudulento.

Por el momento la solución técnica más rápida para evitar ataques de este tipo en smartphones Samsung es desactivar la función » Abrir enlaces compatibles » de activada a desactivada: Ajustes -> Aplicaciones -> Cuenta Samsung -> Establecer como predeterminada -> Abrir enlaces compatibles

En cualquier caso, siempre se aplican las mismas precauciones: no uses tu smartphone para acceder a sitios web de dudosa seguridad y nunca hagas clic en enlaces sin comprobarlos detenidamente. Además, cuando te pidan iniciar sesión con tu cuenta Samsung, detente y comprueba con atención lo que se te pide.

Técnicamente hablando, la función E-FOTA de Samsung es perfectamente legítima y miles de empresas la utilizan sin problemas. Sin embargo, la facilidad con la que un atacante puede adquirir dicha licencia, que cuesta unas pocas decenas de dólares, hace que este ataque sea bastante sencillo de implementar.

Samsung podría, de ser necesario, desactivar las licencias E-FOTA emitidas a estos actores maliciosos tras una queja de las víctimas, liberando así los IMEI correspondientes y, en consecuencia, desbloqueando sus smartphones. Sin embargo, como se destaca en el artículo mencionado, « Samsung nos ha dificultado enormemente a mí y a otros contactar con ellos, ya que su equipo de soporte envía respuestas genéricas por correo electrónico sin escalar el problema a su departamento de Knox».

Immagine del sitoMichele Pinassi


Lista degli articoli

Artículos destacados

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

Immagine del sito
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Di Redazione RHC - 14/10/2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...

Immagine del sito
Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Di Redazione RHC - 14/10/2025

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios...

Immagine del sito
¡WhatsApp Web en la mira! Cómo funciona el gusano que distribuye el troyano bancario.
Di Redazione RHC - 14/10/2025

Los analistas de Sophos descubrieron una compleja operación de malware realizada por expertos en seguridad que utiliza el popular servicio de mensajería WhatsApp para propagar troyanos bancarios, ap...

Immagine del sito
RMPocalypse: Un error crítico en AMD SEV-SNP amenaza la seguridad de la nube.
Di Redazione RHC - 13/10/2025

Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google ...