Android seguirá siendo irresistible para los píratas informáticos


Dos investigadores están a punto de lanzar AFE (Android Framework for Explotation), un marco de trabajo que permitirá desarrollar malware para Android más fácilmente.





Los píratas informáticos están buscando maneras nuevas y más innovadoras de explotar agujeros de seguridad en Android y para ello dos investigadores se seguridad planean publicar el próximo mes un marco de trabajo modular que han bautizado como AFE (Android Framework for Explotation) que los píratas informáticos podrán utilizar para crear malware a medida para el sistema operativo móvil de Google.

Los creadores de AFE, Aditya Gupta y Subho Halder, quienes se consideran expertos en seguridad móvil, dicen que el marco de trabajo es una alternativa mejor a la manera en que se está creando ahora malware para Android, que consiste en coger una aplicación legítima, descompilarla, insertar el código malicioso, volver a cerrar la aplicación y engañar a los usuarios para que se la descarguen.

Con AFE un hacker puede generar programas maliciosos capaces de realizar 20 acciones diferentes, incluyendo la recuperación de los registros de llamadas del usuario, información del contacto y el contenido de su buzón de correo, enviar toda esa información a la tarjeta SD; enviar mensajes de texto; ver los hábitos de navegación del terminal; grabar conversaciones de teléfono; hacer fotografías; acceder al GPS del terminal e incluso marcar cualquier número desde un dispositivo hackeado. Y por si esto fuera poco, los investigadores han creado plantillas capaces de enmascarar el malware como si fueran aplicaciones legítimas.

Lo que es seguro es que AFE no augura un buen futuro para Android, considerado desde hace tiempo como el sistema operativo preferido por los píratas informáticos . Parte de esa preferencia puede deberse a quee Google cobra 25 dólares por registrarse en Google Play, frente a los 99 dólares que exige Apple, y al hecho de que se permite el anonimato de los desarrolladores, dicen en Infoworld. Por otra parte, Apple tienen mejor reputación en controlar lo que los desarrolladores introducen en su tienda de aplicaciones, lo que llevó a Google el pasado mes de febrero a lanzar Bouncer, unas herramienta diseñadas para explorar las aplicaciones de Google Play en busca de código malicioso.

Lo cierto es que parece que Google tiene aún mucho que hacer con su ecosistema Android. No sólo se le ha acusado de retrasar la distribución de parches críticos, sino en hacer un mejor trabajo para asegurar el contenido de su tienda de aplicaciones.

Fuente:
http://www.itespresso.es/



Otras noticias de interés:

Nace un nuevo grupo de estandarización cloud
Distributed Management Task Force (DMTF) anunció ayer la formación de un grupo cuyos esfuerzos se centrarán en resolver asuntos de gestión e interoperatividad que puedan surgir en entornos virtualizados de informática en nube o cloud computing....
Amenazas en móviles, una tendencia que crece
Desde hace un tiempo atrás, la cantidad de amenazas detectadas para los dispositivos móviles se encuentra en un aumento. Cómo muchos de ustedes sabrán, los primeros códigos maliciosos para estas plataformas vieron la luz hace ya casi una década...
Honeypots, monitorizando a los atacantes
Cómo se vigilan los nuevos métodos de ataque por Internet: los honeypots analizan y monitorizan los modos de ataque desde Internet en nuestros ordenadores. Consisten en ordenadores, o redes de ordenadores, que recaban información sobre ataques, de...
Alan Cox: Se invierte mucho dinero en seguridad, pero también en intentar romperla
Se invierte mucho dinero en seguridad, pero, la situación es peor, porque también se invierte mucho dinero en intentar romperla Esta es una de las afirmaciones que según news.com, ha lanzado Alan Cox mientras asistía a la LinuxWord de Londres...
Apache lanza Hadoop 1.0
Hadoop 1.0 es la primera versión oficial de la plataforma para el análisis de los big data de la Apache Software Foundation, lo que demuestra que ya está preparada para el entorno empresarial....
Agresiva generación de rootkits
A partir de la celebración de la conferencia BlackHat 2009, se dio a conocer otra alternativa para atacar los sistemas informáticos a través de códigos maliciosos del tipo rootkit. Se trata de lo que se conoce bajo el término de Bootkit....
Microsoft publicará 6 boletines de seguridad
Microsoft ha hecho el aviso previo de los parches que serán publicados el próximo martes 12 de junio. Las actualizaciones de seguridad este mes, constarán de seis boletines, 4 de ellos considerados críticos. ...
Número de incidentes de seguridad 2009 (estimación)
Furious Logi de la lista de PeruSEC.org envió este interesante mensaje: Un relax en el almuerzo usando GeoGebra, Tomamos los datos proporcionados por RedIRIS en: ...
Cuidado con el software que se auto actualiza
Una herramienta que permite crear ataques a medida contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectad...
Chrome nos escucha por del micrófono
La seguridad en Internet es un asunto bastante delicado que suele estar de actualidad constantemente. Es habitual que se descubran fallos de seguridad en distintos servicios como redes sociales, páginas web, aplicaciones móviles o también en naveg...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • android
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informaticos
  • internet
  • irresistible
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • piratas
  • sabayon
  • seguira
  • seguridad
  • siendo
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra