Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

Ojito con w10 y sus actualizaciones

Se que Microsoft se empeña en meternos el w10 como sea, pero como siempre, nos traen sorpresas y desde luego, nada agradables, Continue reading “Ojito con w10 y sus actualizaciones”

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

Protegamos nuestro whatsapp

¿Cuales son las principales reglas para protejer WhatsApp?

1.    Evitar que nos roben la cuenta suplantando nuestro número de teléfono.

Debido a un grave fallo de seguridad en las redes GSM, concretamente en el protocolo SS7 utilizado para el establecimiento y finalización de llamadas entre otros usos, sería posible hackear un móvil simplemente sabiendo el número de teléfono, haciendo creer a la red telefónica que el número de teléfono del atacante es el mismo que el de la víctima y de esta forma recibir los mensajes dirigidos a ella. Mediante esta técnica el atacante puede apoderarse de la cuenta de WhatsApp y acceder a todos los mensajes.
Al ser un fallo de la red GSM y no de la aplicación (no solo afecta a WhatsApp sino a la mayoría de aplicaciones que disponen del envío de un SMS o llamada como método de verificación de la identidad) no es posible resolverlo de forma directa. Como alternativa el CCN-CERT recomienda activar la opción de “Mostrar notificaciones de seguridad”.
1. Abrimos la aplicación WhatsApp y nos vamos a los ajustes.
2. Dentro de ajustes pulsamos en Cuenta > Seguridad.
3. Habilitamos la pestaña para que nos muestre las notificaciones de seguridad.
Cada chat iniciado dispone de un código de seguridad único que asegura la comunicación de ese chat, cifrando las llamadas y los mensajes de extremo a extremo.
Este código de seguridad puede cambiar debido a que un contacto reinstala la aplicación, cambia de móvil o ha sido víctima de un ataque de este tipo.

2.    Evitar que vean nuestros mensajes incluso si los borramos.

Cuando borramos un mensaje, conversación o grupo, este no desaparece si no que es marcado como libre pudiendo ser sobrescrito por otra conversación en un futuro, pero mientras tanto sigue estando en nuestro teléfono.  Estas conversaciones “borradas” pueden ser extraídas mediante técnicas forenses.
La única solución para borrar de una forma más segura un mensaje o conversación que hayamos eliminado será desinstalar la aplicación y volverla a instalar. Tenemos que tener en cuenta que si disponemos de copias de seguridad estas no serán eliminadas mediante este proceso.

3.    Evitar el uso de redes Wifi públicas.

Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como puede ser:
1. Sistema operativo del teléfono.
2. Versión de WhatsApp.
3. Número de teléfono.
Por lo tanto tenemos que evitar en la medida de lo posible el uso de redes Wifi públicas para usar la aplicación. Si nos vemos obligados a usarlas lo recomendable es hacer uso de una conexión VPN.

4.    Evitar el robo de cuenta mediante acceso físico.

Si un atacante tiene acceso físico al teléfono puede emular un terminal y poder robarnos la cuenta mediante verificación por SMS o la verificación por llamada.
* En el caso de la verificación por SMS: si un atacante consigue nuestro teléfono y la previsualización de SMS se encuentra activa en la pantalla de bloqueo, podrá leer el mensaje de activación y traspasar la cuenta a otro terminal. Para evitar que esto pase tenemos que desactivar la opción de previsualización de mensajes en la pantalla de bloqueo.
* En el caso de la verificación por llamada: es más complicado ya que no podemos poner un patrón para desbloquear llamadas. Lo único que podemos hacer es recopilar los números utilizados por la aplicación para realizar las llamadas de verificación y bloquearlos desde el terminal.
WhatsApp almacena de forma local en el teléfono la base de datos de la aplicación, de manera que, si un usuario es capaz de acceder a ella, dependiendo de la versión hay herramientas que permiten el descifrado de los datos y por tanto el acceso a toda la información.

5.    Otras medidas de seguridad.

No descargar la aplicación de páginas no oficiales

Parece logico: pero la gente por ahorrarse unos centimos, son capaces de cualquier cosa y eso es lo que aprobechan Muchos delincuentes para intentan engañar a los usuarios para que se descarguen aplicaciones no oficiales, las cuales suelen infectar nuestro terminal. Ofrecen para ello las ultimas características de la aplicación, la posibilidad de espiar otras cuentas u obtener otros servicios que la aplicación oficial no incluye. No debemos caer en este engaño.

Suplantación de identidad utilizando WhatsApp Web

WhatsApp Web nos permite usar la aplicación de mensajería desde cualquier ordenador a través del navegador. Para activarlo hay que entrar en este enlace y escanear el código QR que aparece en la pantalla con nuestro terminal.
Los atacantes con falsas promociones o descuentos en productos intentan engañar a la víctima para que escanee un código QR para que le lleve directamente a aprovecharse de estas ventajas. Lo que en realidad está haciendo este atacante es robar las credenciales de inicio de sesión.

Facebook like WhatsApp

Cuando Facebook se hizo con WhatsApp por el 2014, los creadores de la aplicación aseguraron que seguirían trabajando de forma independiente a Facebook indicando, a través de un post en el blog oficial que “El respeto a su privacidad está codificado en nuestro ADN, y hemos construido WhatsApp en torno al objetivo de conocer un poco acerca de usted como sea posible.”
Esta política ha sido respetada hasta agosto de 2016 que, con una nueva actualización de la aplicación, si el usuario da su consentimiento, transferirá los datos de sus usuarios a Facebook y el resto de compañías que Mark Zuckerberg posee para “actividades diversas”. Los datos que compartirán son el de teléfono, contactos, hora de última conexión y los hábitos de uso de la aplicación.

Ademas teneis que tener en cuenta hacer lo siguiente:

* Mantener el teléfono siempre bloqueado: para evitar el acceso a nuestra información si el teléfono cae en manos ajenas. Eliminando también las previsualizaciones de los mensajes.
* Cuidado con los permisos que solicitan las aplicaciones. Por ejemplo una aplicación de cámara de fotos no tiene que tener permiso para utilizar el teléfono.
* Conocer los riesgos de “rootear” o hacer “jailbreaking” al terminal ya que puede comprometer seriamente su seguridad.
* Desactivar las conexiones cuando no las estemos utilizando. Wifi, bluetooth, etc.
Share Button

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

nuevas malas noticias para los usuarios de android


¿Tienes un teléfono inteligente Android?

pues ojo, ya que podrías ser uno de esos 700 millones de usuarios cuyo teléfono envía secretamente mensajes de texto a China cada 72 horas.

y de nuevo, con los dispositivos androidy esta vez son más de 700 millones de teléfonos inteligentes Android contienen una “puerta trasera” secreta que envía subrepticiamente todos sus mensajes de texto, registro de llamadas, lista de contactos, historial de ubicaciones y datos de aplicaciones a China cada 72 horas.


Cuando los investigadores de seguridad de Kryptowire descubrieron la supuesta puerta trasera escondida en el firmware de muchos teléfonos inteligentes Android que se venden en Estados Unidos, que recopila en secreto datos sobre los propietarios de teléfonos y los envía a un servidor chino sin que los usuarios lo autorizen ni lo sepan.


El software de firmware backdoored es desarrollado por la empresa china Shanghai AdUps Technology, que afirma que su software ejecuta actualizaciones para más de 700 millones de dispositivos en todo el mundo.

Infectados mas de 700 millones de móviles Android a nivel Mundial.

 

Hay que señalar que AdUps ofrece su software a los fabricantes de teléfonos mucho más grandes, como ZTE y Huawei, que venden sus teléfonos Android en todo el mundo, a través de más de 150 países y regiones.

Lo mas grave, es que además de recopilar el contenido de mensajes SMS, listas de contactos, registros de llamadas, datos de ubicación y otra información personal del usuario y enviarlos automáticamente a AdUps cada 72 horas, el software de AdUps también tiene la capacidad de instalar remotamente y actualizar aplicaciones en un teléfono inteligente.

La puerta trasera secreta se dice que está allí intencionalmente y no accidentalmente o debido a una falla de seguridad, aunque, de acuerdo con las autoridades de EE.UU., por el momento no está claro si los datos se están recopilando para fines publicitarios o vigilancia del gobierno.

Kryptowire dice que la compañía descubrió la puerta trasera secreta en el dispositivo BLU R1 HD vendido por el fabricante de teléfonos inteligentes BLU Products, con sede en Florida, que vende sus dispositivos en los Estados Unidos y otros países de Sudamérica, a través de Amazon y Best Buy.
Hay una cantidad masiva de datos de los usuarios en los servidores chinos
Basándose en los comandos recibidos, la empresa de seguridad encontró el software que ejecuta varias operaciones, detalladas a continuación:
* Recopilar y enviar mensajes SMS al servidor de AdUps cada 72 horas.
* Recopilar y enviar registros de llamadas al servidor de AdUps cada 72 horas.
* Recopilar y enviar información personal de identificación personal (PII) al servidor de AdUps cada 24 horas.
* Recopile y envíe los identificadores IMSI e IMEI del teléfono inteligente.
* Recopilar y enviar información de geolocalización.
* Recopilar y enviar una lista de aplicaciones instaladas en el dispositivo del usuario.
* Descargue e instale las aplicaciones sin el consentimiento o el conocimiento del usuario.
* Actualizar o eliminar aplicaciones.
* Actualizaar el firmware del teléfono y vuelver a programar el dispositivo.
* Ejecutar comandos remotos con privilegios elevados en el dispositivo del usuario.

Y No, los usuarios no pueden deshabilitar o quitar la puerta trasera

La puerta trasera se encuentra en dos aplicaciones de sistema: com.adups.fota.sysoper y com.adups.fota, ninguna de las cuales puede ser deshabilitada o eliminada por el usuario.

Segun declaraciones de la empresa BLU Products, confirmó que aproximadamente 120.000 de sus teléfonos inteligentes tienen instalado el software AdUps, que se está retirando de sus dispositivos.

“BLU Products ha identificado y eliminado rápidamente un problema de seguridad reciente causado por una aplicación de terceros que había estado recopilando datos personales no autorizados en forma de mensajes de texto, registros de llamadas y contactos de clientes que usaban un número limitado de dispositivos móviles BLU, ”
Tambien la compañía en un comunicado dice:

“La privacidad y la seguridad de nuestros clientes son de suma importancia y prioridad. La aplicación afectada se ha actualizado desde entonces, y la funcionalidad ha confirmado que ya no está recopilando ni enviando esta información”.
Además de los productos BLU, Kryptowire inmediatamente notificó a Google, AdUps, así como a Amazon, que es el minorista exclusivo de la BLU R1 HD, de sus descubrimientos.
Google también emitió una declaración diciendo que la compañía está trabajando con todas las partes afectadas para solucionar el problema, aunque el gigante de la tecnología dijo que no sabe cuán ampliamente AdUps distribuyó su software.
Sin embargo, de acuerdo con AdUps, su software presentado en el teléfono inteligente probado por la empresa de seguridad no estaba destinado a ser incluido en los teléfonos inteligentes en el mercado de Estados Unidos y fue diseñado para ayudar a los fabricantes de teléfonos chinos para supervisar el comportamiento del usuario.
Un portavoz de ZTE USA hizo un comunicado oficial de la compañía:
“Confirmamos que ningún dispositivo ZTE en los Estados Unidos ha tenido el software AdUps citado en informes de noticias recientes instalados en ellos, y no lo hará. ZTE siempre hace que la seguridad y la privacidad sean una prioridad para nuestros clientes. La información permanece protegida “.
Share Button

Reglas basicas de protección contra el espionaje y hackers

Reglas de protección contra el espionaje y los ‘hackers’


Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, podras reducir reducirá  las posibilidades pero , si van a por ti, lo tienes malaun asi, aqui 
 teneis lo mas basico y necesario, mas que nada para dificultar este trago

1º Utilizar contraseñas seguras

¿Te suena,  verdad? Las contraseñas, la forma básica de proteger sus datos se deben elegir de manera cuidadosa. 

Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser ‘hackeadas’ por piratas cibernéticos en cuestión de segundos con ayuda de varios programa.
Recomendable: utilizar una combinación de letras en diferentes registros, mezclando números y
caracteres especiales.

Personalmente  mejor si la contraseña tiene más de 16 caracteres (por ejemplo: @ # — X< Rd_wM4Qu3p0_c0Wpl1c4 ^ 3D), de manera que para descifrar una contraseña, un atacante con un
‘software’ moderno necesitaría más de 200 años.

hay mucho soft en el mercado que permite la generacion de passwords aleatorios y seguros, eso ya es
cosa de vuestro bolsillo.

2º Cifrar los datos

Si, Es posible cifrar los datos de los discos duros y memorias extraíbles, lo que es  de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido o incluso no funciona sin el ordenador original.
Para los que usamos apple, tenemos eso resuelto: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro, pero ojo, ralentiza nuestro equipo.

Para usuarios Windows: Las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker.

Ademas, existen programas como,  VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas y actuales.

3º Cifrar el correo electrónico

Lo mas simple y utilizado para cifrar los mensajes de correo electrónico es utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una
contraseña. Aunque intercepten su correo electrónico, CASI no será posible leer el contenido.

4º Instalar una protección adicional contra el acceso sin autorización a sus cuentas

Ojo, es necesario activar, en lo posible, la identificación en dos factores, Una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.
Cuando se activa esta función, al acceder a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos(facebook, por ejemplo).

5º Almacenamiento remoto de datos, la famosa ‘ nube’

Muy aconsejable, ya que en caso de pérdida de cualquiera de sus dispositivos, la información se conservará intacta.

Apple y Google además ofrece el almacenamiento en icloud y en Google Drive, que está vinculado a su cuenta y que permite instalar la autenticación de dos factores, ver el historial de navegación y recibir notificaciones de acceso desde dispositivos desconocidos y validacion para el acceso de estos.
Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factoresy la localizacion, Bloqueo y borrado de los dispositivos.

6º Introducir información importante solo en sitios con conexión segura

¿parece normal verdad? lo malo es que muy pocos o tuienen en cuenta, y es que, Cualquier información, desde el nombre de usuario y contraseña hasta el número de la tarjeta bancaria o su nombre, se deberia introducir solamente en sitios donde esté activo el protocolo HTTPS.

Este método de transmisión cifrada de información se diferencia de la habitual HTTP en que todos los datos que enviemos son encriptados y no ” pueden” ser interceptados.
Hay que prestar especial  atención al inicio de la dirección de las páginas web en tu navegador.
Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.
Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.

Reducir al mínimo la posibilidad de espionaje y escucha de conversaciones

Los ‘hackers’ utilizan programas específicos y aprovechan las vulnerabilidades de los dispositivos para acceder a la cámara y el micrófono de los ordenadores, teléfonos o tabletas. La cámara web de un ordenador portátil puede cubrirse, pero no el micrófono, por lo que es mejor mantener las conversaciones importantes con el dispositivo apagado. Y si le preocupa que alguien pueda saber su ubicación, puede deshabilitar la función de geolocalización de su ‘smartphone’ o poner el aparato en modo de avión.

Bono extra (para los lectores aplicados que lo leyeron todo): consejos del buen usuario
* Para hacer transacciones importantes o compras por Internet, debe usar una computadora de cuya protección esté totalmente seguro. Es preferible no usar un equipo ajeno y recuerde que el ordenador que utiliza en el trabajo no le pertenece a usted, sino a su empleador.
* El ordenador debe tener ‘software’ original, ya que las versiones piratas pueden llevar ‘malware’ y ‘spyware’. Actualizar con frecuencia el dispositivo reduce el riesgo de ataques, ya que en las nuevas versiones los desarrolladores pueden haber eliminado las mayores vulnerabilidades.
* No conecte en su dispositivo medios extraíbles (memorias USB, tarjetas SD, teléfonos inteligentes) de dudosa procedencia. Incluso una simple lámpara de escritorio con USB puede contener una memoria con ‘software’ malicioso.
* No es bueno cargar el móvil o la tableta en cualquier lugar, a menos que sea absolutamente necesario, ya que al utilizar cargadores públicos como kioscos o una ‘caja con cables’, no se sabe exactamente qué aparato se está conectando. Es mejor buscar una toma de corriente y conectar su propio cargador.
* Utilice un antivirus. Muchos programas de antivirus populares tienen versiones gratuitas con capacidad suficiente para el usuario medio. Por ejemplo, puede instalar los productos de AVG, Avast o Kaspersky, y no se olvide de actualizarlo regularmente.

Share Button

ALERTA DE SEGURIDAD Nuevo rasomware , TELECRYPT, esta vez afecta a telegram

Telecrypt, el nuevo ransomware que afecta a usuarios de Telegram

Aunque parecia que la creacion de estas nuevas amenazas se habia detenido, o al menos se ha reducido el ritmo de llegada a Internet, locierto es que solo estaban preparando nuevos objetivos, el ultimo de ellos:
 Los usuarios del servicio de mensajería Telegram .
y es que los expertos en seguridad han detectado una nueva amenaza bautizada con el nombre de Telecrypt, y que se encarga de cifrar los contenidos del dispositivo afectado.
Se ha detectado por primera vez en Rusia pero se está extendiendo a otros países con la ayuda inestimable de Internet. 

Esta desarrollado en  Delphi , posee un servidor de control que es el que se encarga de enviar comandos a los dispositivos infectados y almacenar la información recopilada por las copias de la amenaza antes de proceder al cifrado del contenidos del sistema de ficheros.
Lo mas preocupante, es que esta amenaza solo necesita de la API del servicio de mensajería Telegram para enviar y recibir información, por lo que no levanta sospechas en el sistema, con lo que apenas necesita crear recursos adicionales, ya que este programa se vale de los recursos de otros.

 ¿como actua?

Una vez se ha instalado, realiza una copia de seguridad de todos los archivos antes de proceder al cifrado de los mismos, a continuación, genera una clave de cifrado y asigna al dispositivo un ID de infección que posteriormente servirá para identificarlo dentro de la botnet.
¿detección? Telecrypt añade la extensión  .Xcri a los archivos
la forma mas facil de saber si te estan infectando este ransomware, es que a la hora de aplicar el cifrado sobre los archivos añade una extensión a los archivos .Xcri. 
Y como no, si el afectado quiere recuperar el acceso a los mismo, se debe pasar por caja, solicitando a los usuarios el pago de la cantidad de 77 dólares, (por experiencia , no recuperaras los atos y perderas los 77€). 
A diferencia de otras amenazas en las que los usuarios desde el propio equipo pueden realizar esta operación y ponerse en contacto con los ciberdelincuentes, y es que Telecrypt, ademas ofrece una página web con una interfaz que permitirá realizar el pago y resolver posibles dudas relacionadas con el proceso.
¿Como Se distribuye? pues a través de páginas web hackeadas
Actualmente es una de las vías de difusión más utilizadas, son las webs hackeadas para este fin. 
¿el motivo?, Las seguridad de los gestores de páginas web deja mucho que desear, sobre todo a nivel de credenciales de acceso al gestor de contenidos, ofreciendo la posibilidad de subir la amenazas y distribuirlas de una forma facil y rapida.
Share Button

Alerta de seguridad : Twitoor, el malware que se controla a través de Twitter

Twitoor, el malware que se controla a través de Twitter

lo acaban de publicar en alerta temprana, un nuevo palo para los sistemas android

La Infección se realiza a través de apps o SMS spam


Se acaba de descubrir un nuevo malware, aunque no es uno cualquiera puesto que hasta ahora no se había alguno igual ya que su manera de actuar es distinta. Se trata de Twitoor, el malware que se controla a través de Twitter.

Mediante este virus, Tu tablet o teléfono móvil con Android, una vez infectado con Twitoor se puede convertir en una  botnet, o lo que es lo mismo, en un dispositivo zombi que se ponga a propagar virus,  o realizar ataques DDOS y hasta mostrar publicidad no aceptada.

Según el comunicado de la empresa de antivirus ESET, este malware es capaz de entrar en el teléfono vía aplicaciones, pero no a través de las de Google Play, sino mediante aquellas que se obtienen fuera de la tienda oficial.

Un buen ejemplo sería aquellas que instalamos mediante un paquete apk. fuera de los repositorios legales.
Una de sus particularidades es que también es capaz de camuflarse entre SMS spam, relacionados con contenido para adultos. intentando evitar así que el usuario lo descubra desde el mismo momento en que se instala en nuestro dispositivo.

Durante su funcionamiento, su principal objetivo es el de  comprobar los comandos que se le envían desde una cuenta de Twitter para ejecutarlos, y es esta novedosa forma de operar la que permite que Twitoor sea controlado a través de la red social Twitter y desde ahí se envían las instrucciones para realizar actividades maliciosas.

Por el momento, la unica forma de evitar que este tipo de virus a nuestro dispositivo, es como siempre el instalar aplicaciones en los dispositivos que provengan de la tienda oficial como es Google Play y evitar siempre que se pueda la instalación de apps de orígenes desconocidosy/o no fiables.

Share Button

Alerta de seguridad, troyano es capaz de comprar e instalar aplicaciones en tu móvil Android sin tu permiso

Nos dicen que tenemos mania al S.O.  de Google pero cosas como estas, nos vuelven a dar la razon

Lo que esta claro es que  el sistema operativo de Google para dispositivos móviles, Android, es uno de los principales objetivos de los ciberdelincuentes, para tratar de meter su propio malware y conseguir sus “objetivos”.

Lo sabemos,  Android es el sistema operativo más usado en los smartphones y tablets en todo el mundo, por lo que, sus amenazas pueden tener un mayor alcance.

pero como siempre, su seguridad es muy baja y como publica  ahora la firma de seguridad rusa Dr.Web, se acaba de descubrir una nueva amenaza para Android que es capaz de conseguir los permisos necesarios en los terminales infectados pudiendo comprar e instalar aplicaciones de la tienda de aplicaciones de Google.

Se trata del troyano bautizado como  Android.Slicer que está oculto en una aplicación que promete ofrecer funciones de limpieza de la memoria de nuestro teléfono y el control del cierre de aplicaciones no utilizadas.

la aplicación que termina instalada en los dispositivos ya sea por los propios usuarios o por otras aplicaciones maliciosas que se encargan de instalarla.

Lo mas peligroso es que una vez que se aloja en nuestro dispositivo Android, es capaz de recopilar información sobre el propio terminal, como el IMEI, dirección MAC, fabricante o versión del sistema operativo y enviarla a su servidor C & C.
A partir de hay, el servidor C & C Android.Slicer, podrá ordenar al troyano que muestre anuncios en el dispositivo, abra una página en el navegador o entre en la aplicación de la Play Store.

Y por si era poco, en aquellos dispositivos que cuenten con la versión 4.3 de Android, este troyano aún es capaz de ser aún más peligroso, ya que es capaz de descargar un rootkit llamado Android.Rootkit.40, que le otorga al a Android.Slicer permisos root sobre el dispositivo.
Con estos poderes, ahora el troyano es capaz de comprar e instalar aplicaciones desde  Play Store sin que el usuario tenga conocimiento de ello.

Una forma de descubrir al  troyano, es que tiene la capacidad de crear iconos en la pantalla de inicio con el acceso a las aplicaciones compradas e instaladas, avisando que algo raro está pasando, también puede no hacerlo y seguir comprando aplicaciones sin que el usuario lo note.
Esto podría suponer que el usuario se encontrarse con una sorpresa nada agradable en la siguiente factura de su teléfono móvil, ya que se pueden haber comprado muchas de aplicaciones sin que el usuario sea consciente de ello.

Share Button