El peligro de ser espiado a través de tu propio celular


No parece haber rincones ocultos para una nueva aplicación espía de teléfono móvil o celular, capaz de producir una imagen en 3D de cualquier lugar en que se ha encontrado, sin que su dueño se percate de ello.





El malware se llama PlaceRaider, y fue desarrollado por un equipo de la universidad de Indiana, con la colaboración el Naval Surface Warfare Centre de la Marina de Estados Unidos.

La aplicación, que afecta los teléfonos con sistema Android 2.3 en adelante, toma fotos al azar cada dos segundos, dondequiera que se encuentre el usuario.

Las imágenes son enviadas a un servidor que filtra las numerosas gráficas y reconstruye la escena en formato tercera dimensión, en efecto dando al interesado una idea clara y detallada del lugar. Esto con la ayuda de las funciones de orientación y ubicación que también tiene incorporadas el programa.

El PlaceRaider se instalaría en el móvil subrepticiamente (escondido detrás de otra aplicación gratuita, por ejemplo), y actuaría sin que nadie la notara, en paralelo con los otros programas del aparato, gracias a que desactiva el sonido que hace el teléfono cada vez que toma una fotografía.
El teléfono, el peor amigo del hombre

De acuerdo con los autores de la investigación, el objetivo es demostrar que la tecnología de "robo visual", como la llaman, está disponible en el mercado y representa un peligro real para los cada más numerosos usuarios de teléfonos inteligentes.

"A través de un uso completamente oportunista de la cámara del teléfono y otros censores, PlaceRaider construye modelos tridimensionales de ambientes bajo techo", dice el ensayo que recoge los resultados de la investigación.

"Ladrones a distancia pueden entonces 'bajar' el espacio físico, estudiar el ambiente cuidadosamente y robar objetos virtuales de ese ambiente (tales como documentos financieros, información en monitores de computadores e información de identidad)", señala el documento.

Esto es posible gracias a que la herramienta permite al atacante navegar sobre la imagen y realizar acercamientos sobre regiones particulares, para examinar imágenes concretas.

Algunos comentaristas en sitios especializados sugirieron la posibilidad de que el programa sea utilizado como instrumento de guerra, y destacan la participación del la fuerza naval estadounidense en la investigación.

El ensayo no dice nada al respecto. Pero en un escenario o en otro, lo cierto es que el "PlaceRaider vuelve el aparato móvil contra su propio usuario, al crear una plataforma de vigilancia avanzada capaz de reconstruir su ambiente físico para la exploración y la explotación", apunta el documento.

Para demostrar la eficiencia del programa, los investigadores le instalaron la aplicación a veinte estudiantes, y les pidieron que efectuaran tareas diarias normales. Ninguno se percató de la presencia del malware, y con todos se logró obtener una imagen detallada de los lugares en que se desenvolvieron.
Defensa

Aunque, según los autores, "cualquier adversario con recursos computacionales modestos, que pueda crear una aplicación troyana adecuada y diseminarla a través de mercados de aplicaciones móviles, puede lanzar este ataque", también reconocen que se trata de un área todavía incipiente.

"Creo que aparte de ser una demostración interesante, no hay nada nuevo ni interesante o innovador sobre esto", le dijo a BBC Mundo Amichai Shulman, CTO y cofundador de la compañía de soluciones de seguridad Imperva.

"Hasta donde sé, el problema de malware prolífico en dispositivos móviles todavía es relativamente pequeño. El vector infeccioso más común de estos programas de espionaje sigue siendo el acceso directo al aparato (por ejemplo, una esposa toma el teléfono de su esposo para instalarle el programa malicioso)", añadió el especialista.

Jaime Blasco, jefe de investigaciones de la compañía de seguridad española AlienVault, coincide con Shulman en que el trabajo de los técnicos de Indiana no debe ser motivo de preocupación para el usuario promedio, porque "no va más allá de una investigación".

Sin embargo, le dijo a BBC Mundo que se está viendo "un crecimiento muy grande" en materia de programas maliciosos para celulares. "Cada mes están apareciendo cientos de nuevas variantes de malware", indicó.

Seguridad para celulares

El experto en seguridad para dispositivos móviles, Jaime Blasco, hace las siguientes recomendaciones para evitar que un teléfono celular "contraiga" una aplicación maliciosa:

Utilizar siempre las tiendas oficiales de los dispositivos móviles para bajar aplicaciones.
Estar al tanto de los mensajes de texto y de correo provenientes de personas desconocidas, y no hacer click en ellos.
Utilizar algunas versiones disponibles de antivirus para dispositivos móviles. "Aunque no protegen de todo, si pueden ayudar a evitar algunos de ellos", señala el experto.
Estar atento a "algunas pistas que el teléfono puede dar" sobre la existencia de spyware o malware, como un gasto acelerado de la batería.
Revisar la factura de teléfono, para detectar envíos de mensajes de texto o llamadas de alto costo.
Verificar la lista de aplicaciones utilizadas por el móvil, para detectar movimientos sospechosos.
Prestar atención a los permisos requeridos para la instalación de aplicaciones. "Si estás instalando un juego, no es normal que te pida permiso para enviar mensajes o el acceso a tus contactos", explica.

Fuente:
http://www.bbc.co.uk/



Otras noticias de interés:

77% de lo CIO preocupados por tecnologías nuevas
Los riesgos del nuevo entorno tecnológico preocupan a tres de cada cuatro CIO. La incertidumbre provocada por el aumento de amenazas se está convirtiendo en una de las mayores preocupaciones de los responsables de los departamentos de tecnología....
Utilidad para vigilar el uso del Modo Protegido de IE
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a C...
El próximo Windows podría ser incompatible
Y es que la existencia de un gravísimo agujero de seguridad en Windows que permite a cualquier visitante autoasignarse privilegios de administrador de sistema es incluso más seria de lo que se creia....
Los sistemas operativos ya son historia, según el CEO de VMware
En un discurso durante la conferencia VMworld (Las Vegas, Estados Unidos), el CEO y presidente de VMware, Paul Maritz, aseguró ayer que los sistemas operativos tal como han sido entendidos hasta ahora han pasado a la historia. Se encuentran, según ...
Microsoft advierte de un problema de seguridad
Microsoft publicó los dos boletines de seguridad anunciados para el mes de marzo, destacándose un problema de seguridad crítico en Office, que puede permitir a un atacante tomar el control total del equipo afectado....
Parche Modulo Search para la Inyección de comandos SQL en PHP-Nuke 6.9+
La versión PHP-Nuke 6.9 posee una vulnerabilidad en el módulo Search, aqui te muestro un parche....
Las redes sociales, son potenciales herramientas en las empresas de TI?
Si hace unos años alguien nos hubiera dicho que utilizaríamos Internet como principal medio para comunicarnos e informarnos, no nos los hubiéramos creído....
Consiguen reabrir antigua vulnerabilidad de Adobe
Los piratas informáticos están utilizando nuevas artimañas para conseguir que los archivos de PDF maliciosos no sean detectados por la mayor parte de los programas de seguridad....
Los 3 navegadores, Java y Adobe vuelven a caer en el Pwn2Own
Pwn2Own, uno de los concursos de hacking más conocidos, ha vuelto a repartir miles de dólares en premios por demostrar cómo algunos de los programas que más utilizamos tienen vulnerabilidades....
OOXML: Noruega reinventa la democracia
Instituto de Estándares de Noruega, 28 de marzo. Se va a decidir el voto definitivo de Noruega sobre la consideración de OOXML como estándar internacional ISO. Asistentes: 24. Finalmente se procede a votar. Resultado: 19 votos en contra, 5 a favor...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • celular
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espiado
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • propio
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra