Piratas informáticos protegen datos robados cifrándolos


El uso de tecnologías de cifrado por parte de los hackers para proteger los datos robados y evitar su detección en el mercado móvil se está extendiendo, aseguran desde Fortinet.





Una experta en malware móvil ha desvelado la existencia de troyanos para smartphones que cifran los datos robados antes de transmitirlos a los servidores de comando y control a través de Internet.

Ha sido Axelle Apvrille, investigadora y analista de Fortinet, quien, junto con su equipo, ha analizado las últimas muestras de malware que han infectado a más de 100.000 smartphones. Tras varios estudios Apvrille asegura que espera ver cómo el uso de tecnologías de cifrado por parte de los creadores de malware móvil es cada vez más común. Pero además, utilizar técnicas de cifrado para evitar la detección hace que el malware sea más difícil de detectar por parte de las redes móviles, porque las técnicas de reconocimiento de patrones no pueden utilizarse en los datos que circulan en el internet móvil.

Apvrille asegura también que el problema del malware para móviles empeora a medida que los cibercriminales fijan las plataformas móviles como uno de sus principales objetivos, y que las operadoras no hacen todo lo que pueden para contrarrestar la situación porque el malware móvil incrementa sus ingresos cuando, por ejemplo, la infección genera mensajes de texto a números premium. La mejor solución, afirmó la investigadora, es instalar una aplicación de seguridad en el terminal y utilizarla para detectar la presencia de malware.

Durante su participación en el evento RSA Event, la analista de Fortinet fue crítica con los actuales esfuerzos para detectar troyanos y otras formas de malware para smartpohones, asegurando que es algo que se produce casi en exclusiva en los laboratorios. Una de las soluciones, asegura la investigadora, es establecer estaciones base móviles que sean capaces de analizar el malware móvil en tiempo real, lo que permitiría a los investigadores monitorizar el malware que se comunica con host remotos en Internet.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Shumway (renderizar archivos flash) Llegó el fin de Flash?
Pronto podremos decirle adiós a Flash. Shumway es una nueva tecnología desarrollada por Mozilla para renderizar archivos flash basada en tecnologías estándar Web (HTML5 y JavaScript). El objetivo de este proyecto (que aún está lejos de estar li...
Un falso correo electrónico alerta a los clientes de Hotmail del cierre de su cu
En las cuentas de correo de usuarios del servicio de correo gratuito Hotmail se están recibiendo mensajes dirigidos a hispanohablantes donde reza el siguiente texto: Su cuenta en Hotmail será cerrada a menos que usted confirme que es usua...
Quirky, el hermano menor de Puppy Linux
Quirky (Extravagante), es un proyecto hermano de Puppy Linux. Ha sido personalizada con Woof. Los paquetes binarios, son totalmente diferentes a cualquier otro. Quirky ha sido desarrollado por el fundador de Puppy Linux, y ha sido ideado para para ex...
Cookiejacking, la última amenaza de seguridad de Microsoft
Un investigador de seguridad italiano ha descubierto la manera de conseguir cookies con información de contraseñas a través de todas las versiones de Windows y todas la de Internet Explorer....
Seminario de Seguridad (Gratuito) Online
Este miercoles 21 de marzo el amigo José María Shenone voy a estar dictando un seminario sin cargo organizado por CLA Linux Institute y TUXINFO. Hora Venezuela: 19:30...
Desbordamiento de búfer en el componente de WebDAV de Internet Information Serve
Existe una importante vulnerabilidad en el componente WebDAV del servidor web de Internet Information Server (IIS) de Microsoft. Esta vulnerabilidad se considera crítica ya que permite la ejecución de código arbitrario en el servidor. Además se t...
Rootkit Hunter: qué hacer ante sospechas de ataque
¿Crees que tu sistema ha podido ser violado? ¿Procesos desmadrados o desconocidos provocan mucha carga de CPU o algo desconocido está consumiendo demasiado ancho de banda? ¿Qué podemos hacer para detectar intrusiones consumadas en nuestro sistem...
La situación de la seguridad empresarial no cambiará en 2009
GFI acaba de hacer público sus predicciones sobre cuáles son los propósitos que no se van a cumplir en materia de seguridad. Y es que, la firma asegura que, a pesar de las declaraciones de intenciones de los responsables de TI a principio de año,...
Detalles sobre la vulnerabilidad de Microsoft Excel
Microsoft ha publicado nuevos detalles sobre la vulnerabilidad que afecta a Microsoft Excel, junto con algunas técnicas para mitigar el posible impacto. El fallo se debe a una validación errónea de memoria que puede derivar en la ejecución de có...
Vulnerabilidad de Android relacionada con los sms
Investigadores de la Universidad de Carolina del Norte consideran que podría utilizarse para llevar a cabo ataques de phishing por sms....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cifrandolos
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informaticos
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • piratas
  • protegen
  • robados
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra