Los RAT, o troyanos de acceso remoto


Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos.





Hace unos días la empresa de seguridad Lacoon Mobile Security anunció los detalles de una investigación que ha elaborado con la ayuda de proveedores de redes móviles de todo el mundo. Tras investigar a más de dos millones de suscriptores, detectó que los dispositivos de más de 1.000 habían sido infectados con Mobile RAT; el 52% de las infecciones afectaban a dispositivos iOS y un 35% a Android.

“La infección de smartphones con mRAT exige que el spyware instale una puerta trasera a través de la raíz de Android o el jailbreaking de dispositivos iOS”, dijo la compañía. Una de las primeras conclusiones es que hay una enorme cantidad de terminales iOS a los que se les ha realizado un jailbreak, o una modificación del firmware para permitir instalar aplicaciones no oficiales; según los datos, uno de cada 2.000 dispositivos iOS tiene un RAT instalado.

Una vez que está instalado, el mRAT puede superar las defensas del dispositivo que dividen los datos personales de los profesionales. Una vez con los datos en su poder, el troyano de acceso remoto los envía a un servidor de comando y control. Además, aunque esté instalado en un único dispositivo, puede utilizarse para espiar al resto de la organización.

Según Lacoon Mobile Security, los mRAT pueden escuchar las conversaciones mantenidas en una reunión, robar mensajes de texto, hacer un seguimiento de los sitios en los que está el ejecutivo y sustraer datos de los correos electrónicos corporativos y los datos de las aplicaciones.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Nuevo Diseño
Estimados Miembros & Visitantes, hemos creado un nuevo diseño y programación para xombra.com. Algunas de las secciones son solo para usuarios registrados debido a la gran demanda que tenian, y que la transferencia era enorme desde otros sitios web....
Vulnerabilidad en varios productos de IBM
IBM ha informado de que algunos de sus productos son vulnerables a un ataque tipo hijack, basado en la captura de la sesión de usuarios legítimos. El problema ha sido detectado a raíz de la publicación en Internet de un documento que analiza y ...
Hackers Vs crackers
EL INFORMADOR muestra un articulo por demas interesante referente a la cultura hacker y crakers: Aunque nadie los ve, los hackers y los crackers son dos comunidades que han crecido en forma tan vertiginosa como la Internet y su impacto lo sienten en ...
Nueva versión revista TuxInfo
El número 13 de la revista en formato digital Tuxinfo. trae el siguiente contenido:...
Alertan sobre una variante del troyano Sabpad
El troyano Sabpad utilizaba la misma vulnerabilidad en Java para Mac que Flashback. Sin embargo, desde Sophos han alertado sobre una nueva versión de Sabpad que utiliza una vulnerabilidad en Word para su propagación en el sistema de Apple. Los cibe...
Grave falla en IE deja desprotegidos a los usuarios
Microsoft Internet Explorer 5.0 y 6.0 son vulnerables a un desbordamiento de búfer, para el que aún no existe un parche de parte de Microsoft. Creando una página web con contenido malicioso (un script creado especialmente), un atacante remoto pue...
Por qué no debemos usar la misma contraseña?
El pasado fin de semana, Evernote vio comprometida la seguridad del servicio tras detectar una intrusión que habría tenido acceso a nuestros nombres de usuario, correos electrónicos y también a las contraseñas aunque, afortunadamente, éstas est...
Rastreo de correo electrónico
Había algo sospechoso en las actividades del empleado. Los análisis de nodos de la red informática y del registro del correo electrónico mostraban que todos los días a las 5 p.m. enviaba una foto a una cuenta de Hotmail. Las fotos del perro de l...
Los riesgos de los servicios de geolocalización
La vulnerabilidad de las aplicaciones Web y la naturaleza de los sistemas de localización personal puede resultar una combinación peligrosa, sobre todo por las facilidades que pueden aportar a criminales o acosadores....
Vulnerabilidad en Acrobat Reader 5.1
Una vulnerabilidad en Acrobat Reader V.5.1 podría permitir un desbordamiento de buffer y la posterior ejecución de código. Recientemente se ha descubierto una vulnerabilidad en Adobe Acrobat Reader, el popular visualizador de documentos pdf...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rat
  • remoto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra