Los RAT, o troyanos de acceso remoto


Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos.





Hace unos días la empresa de seguridad Lacoon Mobile Security anunció los detalles de una investigación que ha elaborado con la ayuda de proveedores de redes móviles de todo el mundo. Tras investigar a más de dos millones de suscriptores, detectó que los dispositivos de más de 1.000 habían sido infectados con Mobile RAT; el 52% de las infecciones afectaban a dispositivos iOS y un 35% a Android.

“La infección de smartphones con mRAT exige que el spyware instale una puerta trasera a través de la raíz de Android o el jailbreaking de dispositivos iOS”, dijo la compañía. Una de las primeras conclusiones es que hay una enorme cantidad de terminales iOS a los que se les ha realizado un jailbreak, o una modificación del firmware para permitir instalar aplicaciones no oficiales; según los datos, uno de cada 2.000 dispositivos iOS tiene un RAT instalado.

Una vez que está instalado, el mRAT puede superar las defensas del dispositivo que dividen los datos personales de los profesionales. Una vez con los datos en su poder, el troyano de acceso remoto los envía a un servidor de comando y control. Además, aunque esté instalado en un único dispositivo, puede utilizarse para espiar al resto de la organización.

Según Lacoon Mobile Security, los mRAT pueden escuchar las conversaciones mantenidas en una reunión, robar mensajes de texto, hacer un seguimiento de los sitios en los que está el ejecutivo y sustraer datos de los correos electrónicos corporativos y los datos de las aplicaciones.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Ingeniería Social: Como funciona?
¿Qué táctica es la que mejor funciona para un ingeniero social del engaño? ¿Actuar como una figura de autoridad y pedir a la víctima que responda a algunas preguntas y revele información confidencial? ¿O actuar como una persona simpática y c...
Microsoft alerta de falla en Windows que lo hace vulnerable a ataques
Microsoft anunció el martes que una falla en la mayoría de las versiones de su sistema operativo Windows podría permitir que los atacantes ejecuten programas maliciosos en computadoras personales. ...
IBM: la mayoría de las vulnerabilidades de 2008 todavía no tienen parches
Un informe del grupo de investigación X-Force de IBM ha revelado que las empresas parchean sólo un pequeño porcentaje de las vulnerabilidades que amenazan la seguridad de sus clientes....
La nueva versión de Firefox no corrige todas las vulnerabilidades conocidas
La publicación de la versión 2.0.0.2 del navegador Mozilla Firefox corrige numerosos problemas de seguridad, sin embargo, continúa siendo vulnerable a otros fallos encontrados anteriormente por Michal Zalewski. ...
IwAnywhere v1.1: Nuevo troyano indetectable
Ap0calaps es un desconocido programador de troyanos en Nueva Zelanda. IwAnywhere v1.1 es su nuevo troyano que acaba de editar en Internet a través de su Web con fecha de 20 de julio de 2002....
Linus Torvalds usa Mac con Linux
El fundador de Linux, Linus Torvalds, usa ahora una Macintosh como su principal herramienta de trabajo. ...
Guía para borrar datos de un dispositivo móvil
El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando...
OpenOffice la alternativa Libre del MSOffice
Cerca del 90% del mercado de la productividad ofimática responde a Microsoft Office. No obstante, OpenOffice.org intenta hacerle frente a un precio imbatible, y con un rendimiento y unas características que para nada se reflejan en el valor nulo de...
Adaptador LAN inalámbrico que alcanza hasta 400 metros de Benq
Benq ha presentado el adaptador AWL 400, el primer adaptador de LAN inalámbrica pivotante del mundo, según la compañía. Destaca por su tamaño, su peso de 30 gramos y su capacidad de girar 180 grados. ...
Descubren un sencillo truco para saltarse los sistemas antipirateo de los Cds
¿Te acuerdas cómo podías grabar encima de una cinta de casette protegida? Un simple celo (cinta adesiva) colocado en el lugar adecuado era suficiente. Pues parece que algo parecido sucede con los Cds protegidos contra el pirateo. Un simpl...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rat
  • remoto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra