Piratas informáticos protegen datos robados cifrándolos


El uso de tecnologías de cifrado por parte de los hackers para proteger los datos robados y evitar su detección en el mercado móvil se está extendiendo, aseguran desde Fortinet.





Una experta en malware móvil ha desvelado la existencia de troyanos para smartphones que cifran los datos robados antes de transmitirlos a los servidores de comando y control a través de Internet.

Ha sido Axelle Apvrille, investigadora y analista de Fortinet, quien, junto con su equipo, ha analizado las últimas muestras de malware que han infectado a más de 100.000 smartphones. Tras varios estudios Apvrille asegura que espera ver cómo el uso de tecnologías de cifrado por parte de los creadores de malware móvil es cada vez más común. Pero además, utilizar técnicas de cifrado para evitar la detección hace que el malware sea más difícil de detectar por parte de las redes móviles, porque las técnicas de reconocimiento de patrones no pueden utilizarse en los datos que circulan en el internet móvil.

Apvrille asegura también que el problema del malware para móviles empeora a medida que los cibercriminales fijan las plataformas móviles como uno de sus principales objetivos, y que las operadoras no hacen todo lo que pueden para contrarrestar la situación porque el malware móvil incrementa sus ingresos cuando, por ejemplo, la infección genera mensajes de texto a números premium. La mejor solución, afirmó la investigadora, es instalar una aplicación de seguridad en el terminal y utilizarla para detectar la presencia de malware.

Durante su participación en el evento RSA Event, la analista de Fortinet fue crítica con los actuales esfuerzos para detectar troyanos y otras formas de malware para smartpohones, asegurando que es algo que se produce casi en exclusiva en los laboratorios. Una de las soluciones, asegura la investigadora, es establecer estaciones base móviles que sean capaces de analizar el malware móvil en tiempo real, lo que permitiría a los investigadores monitorizar el malware que se comunica con host remotos en Internet.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Una mujer gana por primera vez el Nobel de Informática
Por primera vez en sus cuarenta años de historia, el premio Turing, una especie de Nobel de la informática, recaerá en una mujer: la científica de IBM Frances Allen. ...
Ocultan programas espía en hardware para exportación
Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica. ...
No subestimes el Cross-Site Scriptings
Los ataques tipo Cross-Site Scripting (XSS, conocido con este acrónimo para no confundirlo con el de las hojas de estilo CSS) son una vulnerabilidad que afecta típicamente a las aplicaciones Web, y que se basa en la inserción de código Web malici...
Como averiguar la contraseña de un correo
A continuación explico varias formas para conseguir la contraseña de Hotmail de tus amigos. Estos métodos son efectivos, actualizados y funcionan perfectamente. ...
LADRONES DE IDENTIDAD, CRIMEN Y DEFENSA
SEGURIDAD Los birladores de identidad son los criminales violentos del ayer que se olvidaron de bancos y tiendas para robarnos ahora los datos personales. Sólo con nuestra cédula, abren cuentas y salen a comprar todo lo que nuestro dinero permit...
Ejecución de código no corregida por parche MS07-012
Una vulnerabilidad en el componente MFC (Microsoft Foundation Classes) de Microsoft, que permite la ejecución remota de código, podría ser explotada por un usuario malicioso, aún después de la instalación de un parche ya publicado (MS07- ...
Hacker obtiene los archivos del diseño de la lanzadera de la NASA
Dan Verton, reportero de ComputerWorld, recibió los documentos electrónicos pertenecientes al diseño de la una lanzadera de la NASA. Estos documentos fueron enviados por un hacker, para probar que había accedido a los ordenadores del centro. ...
Elevación de privilegios a través de Skype
La instalación por defecto de Skype es vulnerable a un ataque de elevación de privilegios que podría permitir a un atacante local sin privilegios ejecutar código arbitrario con privilegios de SYSTEM en entornos Windows....
Cuidado con el software que se auto actualiza
Una herramienta que permite crear ataques a medida contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectad...
La Red, más vulnerable que nunca
La reciente publicación de las dos vulnerabilidades de seguridad más similares en los dos productos de software para servidor web más utilizados en el mercado, hacen que la web sea ahora más vulnerable que nunca, según advierte Netcraft. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cifrandolos
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informaticos
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • piratas
  • protegen
  • robados
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra