· Jonathan Izquierdo · Noticias seguridad  ·

7 min de lectura

Spyware LandFall explota zero-day de Samsung vía WhatsApp: análisis forense

Descubierto nuevo spyware que infecta dispositivos Samsung enviando imágenes maliciosas por WhatsApp. Samsung emite parche urgente. Análisis de las implicaciones legales.

Descubierto nuevo spyware que infecta dispositivos Samsung enviando imágenes maliciosas por WhatsApp. Samsung emite parche urgente. Análisis de las implicaciones legales.

En noviembre de 2025, investigadores de seguridad descubrieron un sofisticado spyware denominado “LandFall” que explotaba una vulnerabilidad zero-day en el procesamiento de imágenes de dispositivos Samsung. El vector de infección era devastadoramente simple: bastaba con recibir una imagen maliciosa a través de WhatsApp para comprometer completamente el dispositivo, sin necesidad de que el usuario la abriera.

Samsung emitió un parche de emergencia, pero millones de dispositivos quedaron expuestos durante semanas. Como perito informático forense, analizo las implicaciones técnicas y legales de este ataque.

¿Qué es el spyware LandFall?

LandFall es un spyware de grado militar descubierto en noviembre de 2025 que explotaba una vulnerabilidad en la biblioteca de procesamiento de imágenes de Samsung. El nombre “LandFall” (traducido como “recalada” o “llegada a tierra”) hace referencia a cómo el malware “aterriza” en el dispositivo sin interacción del usuario.

Zero-click: infección sin interacción

LandFall es un ataque zero-click: la infección ocurre automáticamente cuando WhatsApp descarga la imagen para generar la miniatura. La víctima no necesita abrir, ver ni interactuar con el archivo malicioso.

Características técnicas

AspectoDetalle
Vector de entradaImagen maliciosa vía WhatsApp
Interacción requeridaNinguna (zero-click)
Dispositivos afectadosSamsung Galaxy (Android 12-14)
Componente vulnerableBiblioteca de procesamiento de imágenes Samsung
Privilegios obtenidosRoot completo del dispositivo
PersistenciaSobrevive reinicios, difícil de eliminar

Capacidades del spyware

Una vez instalado, LandFall tenía acceso total al dispositivo:

🔴 Capacidades de LandFall
├── 📱 Mensajes: WhatsApp, Signal, Telegram, SMS
├── 📞 Llamadas: Grabación de llamadas y audio ambiente
├── 📍 Ubicación: GPS en tiempo real e histórico
├── 📸 Cámara: Activación remota de cámaras
├── 🎤 Micrófono: Escucha ambiental
├── 📁 Archivos: Acceso completo al almacenamiento
├── 🔑 Credenciales: Keylogger, capturas de pantalla
└── 🌐 Red: Interceptación de tráfico, proxy silencioso

¿Cómo funcionaba el ataque?

  1. Selección del objetivo: El atacante identifica el número de WhatsApp de la víctima

  2. Envío del payload: Se envía una imagen aparentemente normal pero que contiene código malicioso en sus metadatos o estructura

  3. Procesamiento automático: WhatsApp descarga la imagen y solicita a Samsung que genere una miniatura

  4. Explotación del zero-day: La biblioteca de Samsung procesa la imagen maliciosa y el código explota una vulnerabilidad de corrupción de memoria

  5. Ejecución de código: El exploit obtiene ejecución de código con privilegios elevados

  6. Instalación de spyware: LandFall se instala de forma silenciosa y persistente

  7. Exfiltración: El spyware comienza a enviar datos al servidor de comando y control

Diagrama del ataque

Atacante → [Imagen maliciosa] → WhatsApp → Samsung Image Lib

                                    Buffer Overflow

                                    Ejecución de código

                                    Instalación LandFall

                                    Exfiltración de datos

Implicaciones forenses de LandFall

Como perito, identifico cinco aspectos críticos para la investigación de casos:

1. Detección en análisis forense

LandFall dejaba rastros identificables en un análisis exhaustivo:

IndicadorUbicación
Procesos anómalosLista de procesos con nombres sospechosos
Conexiones de redTráfico a IPs/dominios de C2 conocidos
Archivos ocultosDirectorios ocultos en /data/local/
Permisos modificadosApps con permisos no declarados
Logs de sistemaErrores de procesamiento de imagen previos a la infección

2. Timeline de infección

En un peritaje, es crucial establecer:

  1. Fecha de recepción: ¿Cuándo llegó la imagen maliciosa?

  2. Procesamiento: ¿Cuándo generó Samsung la miniatura?

  3. Primera conexión C2: ¿Cuándo contactó el spyware a su servidor?

  4. Datos exfiltrados: ¿Qué información salió del dispositivo y cuándo?

3. Distinción entre mensajes legítimos y exfiltrados

Problema de autenticidad

Si LandFall estaba activo, los mensajes de WhatsApp podían ser leídos por terceros en tiempo real. Esto no invalida los mensajes, pero significa que su confidencialidad estaba comprometida durante el periodo de infección.

4. Cadena de custodia comprometida

Un dispositivo infectado con LandFall plantea problemas serios:

  • Integridad cuestionable: El spyware tenía acceso root y podía modificar cualquier archivo
  • Posible plantado de evidencia: En teoría, el atacante podría haber añadido o modificado mensajes
  • Eliminación selectiva: El atacante podría haber borrado mensajes incriminatorios

5. Identificación del atacante

LandFall requería:

  • Acceso a exploits zero-day (coste estimado: millones de euros)
  • Infraestructura de comando y control
  • Conocimientos técnicos de nivel estado-nación o empresa especializada

Esto limita el perfil del atacante a:

  • Agencias gubernamentales
  • Empresas de vigilancia (tipo NSO Group, Candiru, etc.)
  • Grupos APT bien financiados

Casos de uso en procedimientos judiciales

Escenario 1: Defensa por dispositivo comprometido

Si un cliente alega que sus mensajes fueron manipulados o leídos por terceros:

Evidencia a buscarSignificado
Rastros de LandFallConfirmación de compromiso del dispositivo
Timeline de infección¿Coincide con el periodo de mensajes disputados?
Imagen maliciosa¿Existe en el historial de WhatsApp?
Conexiones C2Evidencia de exfiltración de datos

Escenario 2: Espionaje corporativo

Una empresa sospecha que información confidencial fue filtrada:

  1. Análisis de dispositivos: Verificar si los móviles de empleados clave tienen rastros de LandFall

  2. Correlación temporal: ¿Coincide la infección con las fugas de información?

  3. Identificación de vector: ¿Quién envió imágenes sospechosas por WhatsApp?

  4. Valoración de daños: ¿Qué información pudo ser exfiltrada?

Escenario 3: Protección de fuentes periodísticas

Para periodistas cuyos teléfonos pudieron ser infectados:

  • Documentar el compromiso del dispositivo
  • Identificar qué conversaciones fueron expuestas
  • Evaluar el riesgo para las fuentes
  • Preparar evidencia para posibles acciones legales contra los responsables
Precedente: caso Pegasus

Este caso sigue el patrón del spyware Pegasus de NSO Group, que resultó en una multa de 167 millones de dólares. Los tribunales ya han establecido que el uso de spyware contra periodistas y activistas es ilegal en la mayoría de jurisdicciones.

Respuesta de Samsung

Parche de emergencia

Samsung emitió una actualización de seguridad clasificada como crítica en noviembre de 2025:

  • CVE asignado: CVE-2025-XXXX (clasificación pendiente)
  • Severidad: Crítica (CVSS 9.8)
  • Dispositivos parcheados: Galaxy S21 y posteriores, A52 y posteriores
  • Dispositivos sin soporte: Modelos anteriores a 2021

Recomendaciones oficiales

  1. Actualizar inmediatamente a la última versión de seguridad

  2. Reiniciar el dispositivo tras la actualización

  3. Si hay sospecha de infección, realizar restablecimiento de fábrica

  4. Activar actualizaciones automáticas

Cómo detectar si fuiste víctima

Indicadores visibles

  • Batería: Consumo excesivo sin explicación
  • Datos móviles: Uso anómalo de datos en segundo plano
  • Temperatura: Dispositivo caliente sin uso intensivo
  • Rendimiento: Ralentización inexplicable

Análisis técnico

Si tienes conocimientos técnicos o eres profesional:

# Buscar procesos sospechosos
adb shell ps -A | grep -v "com.google\|com.samsung\|com.android"

# Verificar conexiones de red activas
adb shell netstat -tuln

# Buscar archivos ocultos recientes
adb shell find /data/local -mtime -30 -type f
No comprometas evidencias

Si sospechas infección y estás involucrado en un procedimiento judicial, no reinicies ni restablezca el dispositivo. Contacta con un perito forense para preservar las evidencias antes de cualquier acción.

Implicaciones legales

Para las víctimas

Las víctimas de LandFall pueden:

  • Denunciar ante las autoridades por acceso ilícito a sistemas informáticos
  • Demandar a los responsables identificables
  • Solicitar investigación sobre quién ordenó la vigilancia
  • Reclamar daños por violación de privacidad

Para empresas de vigilancia

El uso de exploits zero-day contra ciudadanos implica:

  • Posible violación de leyes de exportación de armas (exploits clasificados)
  • Responsabilidad civil por daños causados
  • Posibles sanciones internacionales
  • Precedente del caso NSO/Pegasus aplicable

Para Samsung

Samsung podría enfrentar:

  • Reclamaciones por vulnerabilidad en software preinstalado
  • Requisitos regulatorios de notificación de breach
  • Presión para extender soporte de seguridad a dispositivos antiguos

Preguntas frecuentes

¿Mi Samsung está afectado?

Si tienes un Samsung Galaxy con Android 12, 13 o 14 que no ha sido actualizado desde octubre 2025, podrías ser vulnerable. Verifica en Ajustes → Actualización de software.

¿WhatsApp es responsable?

WhatsApp fue el vector de entrega, pero la vulnerabilidad residía en el código de Samsung. Sin embargo, WhatsApp podría implementar medidas adicionales como no procesar imágenes de fuentes desconocidas automáticamente.

¿Cómo sé si me enviaron una imagen maliciosa?

Un análisis forense puede identificar imágenes con estructuras anómalas en tu historial de WhatsApp. Las imágenes maliciosas suelen tener características distintivas en sus metadatos.

¿El restablecimiento de fábrica elimina LandFall?

En la mayoría de los casos sí, pero versiones avanzadas de spyware pueden persistir en la partición del sistema. Un flasheo completo del firmware es más seguro.

Conclusiones para la práctica forense

El caso LandFall representa una evolución preocupante en el spyware móvil:

  1. Zero-click es la nueva norma: Ya no se requiere engañar al usuario; basta con enviar un archivo

  2. Los fabricantes son eslabones débiles: La vulnerabilidad no estaba en WhatsApp sino en el código de Samsung

  3. Detección tardía: Estos ataques pueden pasar meses sin ser detectados

  4. Implicaciones de cadena de custodia: Cualquier dispositivo potencialmente infectado requiere análisis de integridad exhaustivo

  5. Perfil de atacante identificable: El coste de estos exploits limita quién puede usarlos

Como perito, incorporaré la verificación de infección por spyware avanzado como paso estándar en cualquier análisis de dispositivo Samsung que involucre conversaciones de WhatsApp potencialmente comprometidas.

¿Sospechas que tu Samsung fue infectado con spyware?

Ofrezco análisis forense especializado para detectar rastros de LandFall y otros spyware, documentar el compromiso y preparar informes periciales para procedimientos judiciales.

Solicitar análisis forense

Fuentes consultadas:

  • Boletín de seguridad de Samsung (noviembre 2025)
  • Análisis técnico de investigadores de seguridad móvil
  • Documentación sobre exploits zero-day en procesamiento de imágenes
  • Precedentes legales del caso NSO Group/Pegasus

Sobre el autor: Jonathan Izquierdo es perito informático forense especializado en análisis de dispositivos móviles y certificación de comunicaciones digitales para procedimientos judiciales.

Última actualización: Noviembre 2025

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Noticias seguridad con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp