Juguetes electrónicos que infectan pc


Desde iPods hasta sistemas de navegación, algunos de los más populares juguetes tecnológicos que hoy día están disponibles en las tiendas, podrían contener algunos extras no deseados, preinstalados de fábrica.





Desde virus que roban contraseñas, troyanos que abren puertas traseras a los piratas informáticos, o hacen que las computadoras envíen spam masivamente.

Durante años se ha advertido a los usuarios acerca de las amenazas de virus descargados de Internet o ejecutados al abrir un archivo adjunto. Pero ahora también es un riesgo conectar algunos de esos juguetes a nuestro PC.

Según la información publicada por Associated Press, los casos más recientes incluyen algunos de los dispositivos tecnológicos más utilizados tales como Apple iPods y portarretratos para fotografías digitales que son vendidos en populares tiendas de los Estados Unidos.

En la mayoría de los casos, la fuente de la infección son fabricas Chinas, que venden sus productos a un precio muy reducido.

Hasta el momento, el problema de los virus parece surgir por culpa del escaso control de calidad de los fabricantes, más que de un posible ataque planificado por criminales. Por ejemplo, un trabajador negligente conecta un reproductor de música en una computadora de la fábrica utilizada para las pruebas, y la infecta.

Es el equivalente digital del reciente caso de juguetes que debieron ser retirados del mercado por haber sido fabricados con componentes tóxicos.

Pero el descuido, solo es la explicación más simple, no la única. Si un virus es introducido en una etapa temprana de la producción por un empleado corrupto o por un pirata informático cuando se carga el software en el artilugio, entonces los problemas pueden ser más graves y generalizados.

Conocer la cantidad de dispositivos que se han vendido, o hacer un seguimiento preciso de los virus, es algo imposible debido al secreto mantenido por las compañías al construir sus productos. Sin embargo, dado que estos elementos se fabrican en masa, los números podrían ser enormes.

Para Marcus Sachs, quien dirige el equipo de investigación de seguridad del SANS Internet Storm Center, esto podría ser como la cucaracha que a veces podemos encontrar en una casa,"al prender la luz, la vemos fugazmente mientras se esconde. Pensamos que hay una sola, pero probablemente hayan muchas más."

Jerry Askew, un consultor de computadoras que compró un nuevo portarretrato para fotografías digitales como regalo de cumpleaños para su madre, al enchufar el mismo a su computadora para cargar las fotos, fue sorprendido por la alerta de su antivirus, que le avisaba de una amenaza que intentaba copiarse en su PC.

El portarretrato digital que había comprado por 50 dólares, estaba infectado por cuatro virus, entre ellos uno capaz de robar contraseñas. "Uno confía en el control de calidad de los fabricantes," dice Askew. "No se espera que estas cosas sucedan."

Según los expertos, el software malicioso estaría siendo introducido en estos dispositivos en la parte final de la producción, cuando los artefactos salen de la línea de montaje y son conectados a una computadora para asegurarse de que todo funciona.

Si la computadora de pruebas está infectada, por ejemplo, por culpa de un empleado que utiliza la misma para conectar su propio iPod infectado, todo lo que sea conectado a ella podría ser también infectado.

Las recientes infecciones podrían ser accidentales, pero muestran claramente la existencia de una vía de ataque que tal vez no tarde en ser explotada por los criminales.

Aquellas personas cuyo software antivirus no está actualizado, o utilizan versiones crackeadas que impiden que los mismos funcionen correctamente, pueden haber sido infectados por estos nuevos productos, incluso sin saberlo.

Los consumidores pueden protegerse de la mayoría de estas infecciones, si examinan estos artefactos con su programa antivirus, siempre que mantengan a éste actualizado.

Supervisar a los proveedores en China y otros lugares, es bastante caro, y es poco probable que se haga algo al respecto, salvo por algunos pocos casos puntuales.

Los fabricantes consultados por AP, declinaron hacer comentarios o no respondieron. Las empresas cuyos productos fueron infectados en los casos revisados por AP, se negaron a revelar detalles sobre los incidentes, aunque todos dijeron que habían corregido los problemas y adoptado medidas para prevenir que ello volviera a ocurrir.

Apple reveló la mayoría de la información, diciendo que el virus que infectó a un pequeño número de su Video iPods en octubre de 2006, procedía de un PC utilizado para probar la compatibilidad con el software del aparato.

Nada puede asegurar que los próximos virus que se propaguen de este modo, no se conviertan en algo mucho más grave para la seguridad de nuestro PC.


Fuente Original: Some viruses come re-installed in everyday gadgets
http://www.smh.com.au/articles/2008/03/14/1205472060394.html



Fuente:
Por Angela Ruiz
http://www.vsantivirus.com



Otras noticias de interés:

Diversas vulnerabilidades en Half-Life y Counter Strike
Security Corporation ha informado de la existencia de varios problemas de seguridad que afectan tanto al servidor al que se conectan los jugadores de la versión 1.1.1.0 y anteriores de Half-Life, como a los propios clientes. También se encuentran a...
Halloween, una oportunidad para los cibercriminales
Trend Micro da las claves para reconocer y evitar las estafas online. Los cibercriminales están al acecho cualquier día del año, pero ven las grandes fiestas, como Halloween o Navidad, el momento idóneo para difundir malware. Por ello, el equipo ...
Mes de los fallos en Twitter
La saga El mes de los fallos en comenzó en julio de 2006, cuando H.D Moore decidió dedicar un mes completo a publicar vulnerabilidades no parcheadas en los navegadores, a razón de una al día. La iniciativa, por lo original y relevante de la propu...
Microsoft soluciona 3 vulnerabilidades Windows
Microsoft lanzó ayer dos boletines que solucionan tres fallos en Windows, incluido uno calificado como crítico y que afectaba a Windows XP, Vista y Windows 7....
Usan información de redes sociales para cometer actos delictivos
La delincuencia utiliza la información confidencial que los usuarios suben a la web para cometer actos delictivos, como secuestros virtuales o reales, expuso Leobardo Hernández Audelo, responsable del Laboratorio de Seguridad Informática del Centr...
UE: Las redes sociales no pueden utilizar filtros
Las redes sociales no pueden utilizar filtros para evitar la piratería, así lo ha indicado un tribunal de la Unión Europea....
Vulnerabilidades en el Kernel de Windows
Dentro del conjunto de boletines de abril publicado por Microsoft y del que ya efectuamos un adelanto esta semana, se cuenta el anuncio (en el boletín MS05-018) de la existencia de cuatro vulnerabilidades en el núcleo (kernel) de diversos sistemas ...
Google Chrome OS primera vulnerabilidad grave
Google Chrome OS el sistema operativo basado en la nube y que según su director de ingeniería sería inmune a virus y malware, ya comienza a presentar vulnerabilidades de seguridad. Un investigador de WhiteHat Security, una empresa de seguridad ind...
Black Hat: Inseguridad en cajeros basados en Windows CE
Hacker demuestra la notable inseguridad de algunos cajeros basados en Windows CE....
Hackean MacBook Air en dos minutos
El premio eran $10.000 dólares y un Sony Vaio, un Fujitsu U810, y un MacBook. Sí, todos los equipos más el dinero eran el gran botín que los organizadores del PWN 2 OWN decidieron entregar al ingenioso que lograra tomar control de cualquiera de l...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • electronicos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infectan
  • informatica
  • internet
  • isos
  • juguetes
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra