Botnets: la caza se extiende al teléfono móvil


Las terminales móviles son vulnerables y las grandes redes de bots que venden sus servicios a los spammers y la delincuencia informática organizada, preparan un asalto sin precedentes, según revelan los investigadores de Georgia Tech en un informe.





El estudio alerta de la extensión de los botnets desde los PCs hasta los terminales móviles, gracias al aumento de su potencia de cálculo y amplia conectividad a Internet, aprovechando las vulnerabilidades de los celulares y los sistemas operativos de aplicaciones web.

Los investigadores de Georgia Tech dicen que los teléfonos móviles suponen un gran atractivo para los delincuentes informáticos, ya que por lo general están enviando y recibiendo datos continuamente y suelen tener sistemas de seguridad de bajo nivel.

Si los botnets son capaces de entrar en las redes móviles, nuevos tipos de estafas se pondrán en marcha, como utilizar los móviles para realizar llamadas a servicios de pago o cualquier actividad fraudulenta, convirtiendolos en zombies que extiendan la infección, dicen.

Los operadores de telefonía celular tienen un control más estricto de sus redes que los proveedores de banda ancha fija, lo que significa que podrían cerrar las líneas de comunicación entre los teléfonos infectados de forma más sencilla. Aún así “ya los hemos visto superar antes otros grandes desafíos” advierten desde Georgia Tech.

Enlaces: AP

Fuente:
por : Juan Ranchal
http://www.theinquirer.es



Otras noticias de interés:

Botnet controlada desde grupos de noticias
Symantec anuncia que ha descubierto la primera botnet de troyanos controlada desde grupos de noticias o newsgroups. Antes ya se habían detectado troyanos distribuyéndose por grupos de noticias, pero es la primera vez que se ve el uso de este medio ...
Leet speak, la jerga de los informáticos!
Leet speak o leet (1337 5p34k o 1337 en la escritura leet) es un tipo de escritura con caracteres alfanuméricos usado por algunos grupos de personas caracterizadas por tener un gran conocimiento en informática, o por algunas comunidades y usuarios ...
Nueva versión Ubuntu Tweak 0.4.3
Apenas unos días después de liberar la versión 0.4.2 ya tenemos disponible para la descarga una nueva versión de Ubuntu Tweak, el muy buen software que nos hace fácil la configuración de Ubuntu....
Kazaa es el programa más descargado
Sharman Networks reveló el pasado jueves que su programa de intercambio de archivos Kazaa estaba a punto de conseguir un número récord de descargas: 230 millones, convirtiéndose de esta manera en el programa gratuito más popular de Internet y so...
El malware se vale de los antivirus para proteger sus intereses
Symantec publica una curiosa entrada en su blog sobre las licencias de uso de un kit de troyano. Como industria, no debe extrañar que un kit de malware sea adquirido con su correspondiente licencia de uso, archivo de ayuda, e incluso restricciones q...
Notificación por CGI: ¿dónde está la ética?
CGI (Common Gateway Interface) básicamente es una norma que permite la comunicación entre un servidor Web y un programa. De esta manera podemos hacer que el programa intercambie información y datos con el servidor....
El 25% de los gusanos están destinados a infectar por USB
Existe un creciente número de malware diseñado específicamente para distribuirse a través de dispositivos USB, según ha detectado Panda Labs....
Errores más frecuentes de un Administrador de Redes
Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal....
Google es el peor parcheador, según IBM X-Force
El informe 2010 sobre riesgos y tendencias que IBM X-Force publica a mediados de año señala a Google como una de las peores compañías a la hora de publicar parches de seguridad....
Espeluznante bug en la zona de usuarios del sitio Encuentros de la Cole
Un error del programador de este sitio envía por la url el nick y la contraseña de los usuarios, lo que te permite accesar a la cuenta y modificar los datos del mismo, ¿qué tal?...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnets
  • bsd
  • bug
  • caza
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • extiende
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • telefono
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra