Juguetes electrónicos que infectan pc


Desde iPods hasta sistemas de navegación, algunos de los más populares juguetes tecnológicos que hoy día están disponibles en las tiendas, podrían contener algunos extras no deseados, preinstalados de fábrica.





Desde virus que roban contraseñas, troyanos que abren puertas traseras a los piratas informáticos, o hacen que las computadoras envíen spam masivamente.

Durante años se ha advertido a los usuarios acerca de las amenazas de virus descargados de Internet o ejecutados al abrir un archivo adjunto. Pero ahora también es un riesgo conectar algunos de esos juguetes a nuestro PC.

Según la información publicada por Associated Press, los casos más recientes incluyen algunos de los dispositivos tecnológicos más utilizados tales como Apple iPods y portarretratos para fotografías digitales que son vendidos en populares tiendas de los Estados Unidos.

En la mayoría de los casos, la fuente de la infección son fabricas Chinas, que venden sus productos a un precio muy reducido.

Hasta el momento, el problema de los virus parece surgir por culpa del escaso control de calidad de los fabricantes, más que de un posible ataque planificado por criminales. Por ejemplo, un trabajador negligente conecta un reproductor de música en una computadora de la fábrica utilizada para las pruebas, y la infecta.

Es el equivalente digital del reciente caso de juguetes que debieron ser retirados del mercado por haber sido fabricados con componentes tóxicos.

Pero el descuido, solo es la explicación más simple, no la única. Si un virus es introducido en una etapa temprana de la producción por un empleado corrupto o por un pirata informático cuando se carga el software en el artilugio, entonces los problemas pueden ser más graves y generalizados.

Conocer la cantidad de dispositivos que se han vendido, o hacer un seguimiento preciso de los virus, es algo imposible debido al secreto mantenido por las compañías al construir sus productos. Sin embargo, dado que estos elementos se fabrican en masa, los números podrían ser enormes.

Para Marcus Sachs, quien dirige el equipo de investigación de seguridad del SANS Internet Storm Center, esto podría ser como la cucaracha que a veces podemos encontrar en una casa,"al prender la luz, la vemos fugazmente mientras se esconde. Pensamos que hay una sola, pero probablemente hayan muchas más."

Jerry Askew, un consultor de computadoras que compró un nuevo portarretrato para fotografías digitales como regalo de cumpleaños para su madre, al enchufar el mismo a su computadora para cargar las fotos, fue sorprendido por la alerta de su antivirus, que le avisaba de una amenaza que intentaba copiarse en su PC.

El portarretrato digital que había comprado por 50 dólares, estaba infectado por cuatro virus, entre ellos uno capaz de robar contraseñas. "Uno confía en el control de calidad de los fabricantes," dice Askew. "No se espera que estas cosas sucedan."

Según los expertos, el software malicioso estaría siendo introducido en estos dispositivos en la parte final de la producción, cuando los artefactos salen de la línea de montaje y son conectados a una computadora para asegurarse de que todo funciona.

Si la computadora de pruebas está infectada, por ejemplo, por culpa de un empleado que utiliza la misma para conectar su propio iPod infectado, todo lo que sea conectado a ella podría ser también infectado.

Las recientes infecciones podrían ser accidentales, pero muestran claramente la existencia de una vía de ataque que tal vez no tarde en ser explotada por los criminales.

Aquellas personas cuyo software antivirus no está actualizado, o utilizan versiones crackeadas que impiden que los mismos funcionen correctamente, pueden haber sido infectados por estos nuevos productos, incluso sin saberlo.

Los consumidores pueden protegerse de la mayoría de estas infecciones, si examinan estos artefactos con su programa antivirus, siempre que mantengan a éste actualizado.

Supervisar a los proveedores en China y otros lugares, es bastante caro, y es poco probable que se haga algo al respecto, salvo por algunos pocos casos puntuales.

Los fabricantes consultados por AP, declinaron hacer comentarios o no respondieron. Las empresas cuyos productos fueron infectados en los casos revisados por AP, se negaron a revelar detalles sobre los incidentes, aunque todos dijeron que habían corregido los problemas y adoptado medidas para prevenir que ello volviera a ocurrir.

Apple reveló la mayoría de la información, diciendo que el virus que infectó a un pequeño número de su Video iPods en octubre de 2006, procedía de un PC utilizado para probar la compatibilidad con el software del aparato.

Nada puede asegurar que los próximos virus que se propaguen de este modo, no se conviertan en algo mucho más grave para la seguridad de nuestro PC.


Fuente Original: Some viruses come re-installed in everyday gadgets
http://www.smh.com.au/articles/2008/03/14/1205472060394.html



Fuente:
Por Angela Ruiz
http://www.vsantivirus.com



Otras noticias de interés:

Exploit de vulnerabilidad Mozilla Firefox 1.5 Beta 1 IDN Buffer Overflow
Créditos del exploit Berend-Jan Wever, dicho exploit ataca la vulnerabilidad IDN Buffer Overflow que afecta al Firefox 1.5, ya corregida en las versiones posteriores de este browser....
Firefox y Opera, vulnerables a fuga de información
Opera y Firefox contienen código vulnerable para el manejo de archivos BMP. El problema permite que un atacante genere un archivo en este formato, modificado para obtener datos de la memoria utilizada por estos navegadores. Esta información puede s...
PRÓXIMO CURSO PHP (Valencia - Carabobo)
Esta pautado a realizarse un nuevo curso básico de PHP, en la ciudad de Valencia, Carabobo los días 29 y 30 de Mayo. El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo un fin...
De MS Word a OpenOffice Writer
La gran mayoría de usuarios informáticos ha trabajado alguna vez (o mucho más que alguna vez) con MS Word. La gran mayoría también usa el mismo conjunto de funcionalidades de este procesador de textos ( y no le saca partido a las funcionalidades...
Desbordamiento de buffer en el navegador Opera
@stake ha anunciado -en www.atstake.com/research/advisories/2003/a102003-1.txt - la existencia de una vulnerabilidad en el navegador Opera que posibilita la ejecución de código....
Grave vulnerabilidad "Drag and Drop" en IE
Secunia advierte de una nueva e importante vulnerabilidad en Microsoft Internet Explorer, la cuál puede ser explotada por personas maliciosas para comprometer los sistemas de los usuarios afectados....
Cross site scripting e inyección SQL en PhpMyAdmin 2.x y 3.x
Existen dos vulnerabilidades en phpMyAdmin que permiten inyectar código SQL y realizar ataques Cross site scripting (XSS)....
Transmitir sobre HTTP y sus riesgos
La implementación del protocolo HTTP utiliza el protocolo de control de transmisión (TCP) el cual fue estandarizado en 1980, 10 años antes de la aparición de la web. Los primeros protocolos de la capa de aplicación se diferencian considerablemen...
Phishing usa la imagen de Facebook
Una nueva estafa de phishing utiliza la imagen de Facebook para redirigir la navegación de los usuarios a una página que vende medicamentos online. Los responsables envían correos alertando sobre cambios de contraseña para conseguir que los usuar...
Veinte años de virus
Hace ahora veinte años, el 10 de Noviembre de 1983, que Fred Cohen demostró empíricamente lo que todos temían e intuían: efectivamente, como muchos habían estudiado teóricamente, se podía crear código que atacara a otros programas modificán...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • electronicos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infectan
  • informatica
  • internet
  • isos
  • juguetes
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra