Así se infiltra el malware moderno: desde tus chats con IA hasta Visual Studio Code
10 de November de 2025📱 LANDFALL: el spyware que secuestraba teléfonos Samsung con solo una imagen
🧨 Un exploit invisible: CVE-2025-21042
Investigadores de Palo Alto Networks (Unit 42) revelaron la existencia de LANDFALL, un spyware que aprovechó una vulnerabilidad zero-day (CVE-2025-21042) en dispositivos Samsung Galaxy.
El fallo estaba en la biblioteca libimagecodec.quram.so, responsable del procesamiento de imágenes.
El ataque era tan silencioso que bastaba con recibir una imagen DNG maliciosa por WhatsApp para ser comprometido.
Ni clics, ni descargas, ni permisos: un clásico ataque zero-click.
🎯 Qué hacía LANDFALL una vez dentro
Una vez infectado, el dispositivo quedaba completamente bajo control del atacante.
El spyware podía:
-
Activar el micrófono y grabar conversaciones.
-
Rastrear la ubicación GPS del usuario.
-
Extraer fotos, contactos, mensajes y registros de llamadas.
-
Mantenerse oculto durante meses sin levantar sospechas.
Según el reporte, la campaña de espionaje estuvo activa desde julio de 2024 y se centró en la región del Medio Oriente, con indicios de vínculos a operadores comerciales de spyware usados contra periodistas y disidentes.
🧠 Por qué este caso es importante
LANDFALL marca un salto preocupante en el nivel de los ataques móviles.
No se trata de malware común: es un ejemplo de espionaje digital profesional, ejecutado con precisión quirúrgica y enfocado en blancos específicos.
El exploit demostró que incluso las capas de seguridad de Android y las políticas de sandboxing no bastan frente a vulnerabilidades desconocidas (zero-day).
Samsung corrigió el fallo en abril de 2025 y aplicó otro parche adicional en septiembre, pero el daño ya estaba hecho: miles de equipos pudieron haber sido vigilados sin saberlo.
🛡️ Lo que puedes hacer si trabajas en TI
Aunque estos ataques suelen apuntar a objetivos de alto perfil, cualquier usuario o empresa puede convertirse en víctima colateral.
Aquí van acciones concretas para reducir el riesgo:
-
Actualiza el sistema operativo y las apps tan pronto como haya parches.
-
Evita usar versiones modificadas o antiguas de Android.
-
Configura actualizaciones automáticas y monitorea los boletines de seguridad de Samsung y Google.
-
Usa herramientas MDM (Mobile Device Management) si administras flotas de dispositivos.
-
Desconfía de archivos no solicitados, incluso si vienen de contactos conocidos.
🔍 Conclusión
LANDFALL nos deja una lección clara:
la nueva frontera del espionaje digital no necesita que abras nada, solo que estés conectado.
El caso recuerda que los exploits zero-day y el spyware comercial ya no son solo un problema de gobiernos o periodistas, sino una amenaza real para cualquier profesional de TI que use su teléfono como herramienta de trabajo.