Los RAT, o troyanos de acceso remoto


Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos.





Hace unos días la empresa de seguridad Lacoon Mobile Security anunció los detalles de una investigación que ha elaborado con la ayuda de proveedores de redes móviles de todo el mundo. Tras investigar a más de dos millones de suscriptores, detectó que los dispositivos de más de 1.000 habían sido infectados con Mobile RAT; el 52% de las infecciones afectaban a dispositivos iOS y un 35% a Android.

“La infección de smartphones con mRAT exige que el spyware instale una puerta trasera a través de la raíz de Android o el jailbreaking de dispositivos iOS”, dijo la compañía. Una de las primeras conclusiones es que hay una enorme cantidad de terminales iOS a los que se les ha realizado un jailbreak, o una modificación del firmware para permitir instalar aplicaciones no oficiales; según los datos, uno de cada 2.000 dispositivos iOS tiene un RAT instalado.

Una vez que está instalado, el mRAT puede superar las defensas del dispositivo que dividen los datos personales de los profesionales. Una vez con los datos en su poder, el troyano de acceso remoto los envía a un servidor de comando y control. Además, aunque esté instalado en un único dispositivo, puede utilizarse para espiar al resto de la organización.

Según Lacoon Mobile Security, los mRAT pueden escuchar las conversaciones mantenidas en una reunión, robar mensajes de texto, hacer un seguimiento de los sitios en los que está el ejecutivo y sustraer datos de los correos electrónicos corporativos y los datos de las aplicaciones.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Reciente parche de Microsoft es incompatible
Microsoft reconoció un problema de compatibilidad con uno de sus últimos parches. Uno de los últimos parches publicados por Microsoft, provoca el mal funcionamiento de programas, pantallas azules y bloqueos de todo el sistema. Solo afecta a usuar...
Parche de Microsoft para ADODB.Stream
Las buenas noticias son que Microsoft ha liberado un parche fuera del ciclo de actualizaciones habituales, para contrarrestar las vulnerabilidades recientemente explotadas por el código conocido como Download.Ject, Scob, Toofer, etc....
Internautas y Sitios Web contra SOPA y PIPA
Ayer 18-01-2012 fue un día historico donde se produjo en la red de redes la mayor protesta contra una Ley que podría afectar el uso de Internet. Los internautas se unieron y dejaron claro que NO PERMITIRÍAN que se les quite la libertad de la que g...
Ubuntu vs Windows
Muchas personas hemos oido hablar muy bien sobre el uso de linux en un ordenador de escritorio pero no se atreven a hacer la migración. Intentaré mostrar en este artículo cómo funciona un escritorio de Linux apuntando las similitudes con el de Wi...
Una vulnerabilidad de Windows XP permite borrar archivos en el disco
Descubierto un defecto en Windows XP que permite borrar cualquier archivo del disco duro simplemente siguiendo un enlace en una página web o un mensaje HTML....
Matrix Reloaded nos convence!!!!
La 2da parte de esta saga que acaparó la atención de los profesionales en las tecnologías de la información y comunicaciones cuando fue estrenada en 1999-- ya comenzó a recibir buenas críticas, no de los especialistas en la industria del celulo...
Nuevo ataque contra MS-Office en forma de troyano
La conocida empresa de seguridad Symantec, advierte a todos los usuarios que ejecutan versiones más recientes de Microsoft Office, de la existencia de un troyano, que es capaz de explotar una vulnerabilidad. ...
0-day en Adobe Acrobat y Reader
Adobe ha confirmado la existencia de una nueva vulnerabilidad en Adobe Acrobat y Reader reportada como 0-day que se está explotando en estos momentos de forma activa para conseguir la ejecución remota de código arbitrario....
La seguridad es cuestión de rutina
Mientras se anunciaba la aparición de un nuevo gusano que se aprovecha como el Sasser de la vulnerabilidad que reinicia el sistema cuando es explotada, aparece una nueva versión de éste último, creada por un imitador del autor original, quien ...
Gadgets importados pueden ser una amenaza
Estados Unidos necesita estar más atento a los computadoras y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rat
  • remoto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra