SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Panda Security Descubre Nuevo Ataque Masivo A Usuarios
De Android A traves de Publicidad Maliciosa En Facebook
Panda Security , The Cloud Security Company, alarma de
una nueva oleada de troyanos de la familia Sinowal que
han desarrollado ciberdelincuentes para acceder a los
datos personales de los navegantes incautos; esta vez a
traves de mensajes de empresas de servicios de courrier y
actualizaciones de folletines de noticias de medios en
linea. De esta forma lo han probado algunos estudiosos en
seguridad, que han probado como un troyano para los
telefonos Android puede hacer pensar a los usuarios que
han apagado su telefono como hacen habitualmente.
Se trata de una aplicacion que, en apariencia inofensiva,
es ejecutada por el usuario y termina permitiendo el acceso recondito a la computadora sin que el
propio usuario lo advierta. Troyano bot: transforma un PC en una especie de zombi que, junto con el
resto de los equipos por el atacado, conformara una red conocida como botnet. El termino de
Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "H." y que
es empleada para mentir, sorprender y ocasionar dano.
Un rootkit es una coleccion de programas utilizados por un hacker para eludir ser detectados
mientras procuran obtener acceso no autorizado a un PC. Pese a que el termino tiene su origen en el
mundo de Unix, ha sido usado para denominar las tecnicas usados por los autores de troyanos para
Windows.
Sobre los troyanos por hardware, la
solucion tomada por la entidad
financiera del ejemplo descrito en este
articulo, fue la mas simple del planeta,
el uso de pegamento, pegaron las
tomas USB del teclado y raton,
deshabilitaron todas y cada una
aquellas que no estaban en empleo.
Al ejecutar el archivo se le pide al atacante
(mediante la consola por servirnos de un
ejemplo ) que le indique un ID numerico y
el numero de la interface de red a oir, una
vez se le provee, en pantalla aparece el
numero del proceso de escucha.

Más contenido relacionado

La actualidad más candente

Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
guestbd89ba
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 

La actualidad más candente (16)

Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Hacker
HackerHacker
Hacker
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
Flashback, Un Troyano Que Afecta A seiscientos Mac En Todo El Mundo
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
2162
21622162
2162
 

Destacado (7)

OLDEN TIMES AND MY URBAN DREAMS
OLDEN TIMES AND MY URBAN DREAMSOLDEN TIMES AND MY URBAN DREAMS
OLDEN TIMES AND MY URBAN DREAMS
 
COLLEGE OF DENTAL AUXILIARIES, CANADA
COLLEGE OF DENTAL AUXILIARIES, CANADACOLLEGE OF DENTAL AUXILIARIES, CANADA
COLLEGE OF DENTAL AUXILIARIES, CANADA
 
[24]7 Point of View - IVR and Smartphones
[24]7 Point of View - IVR and Smartphones[24]7 Point of View - IVR and Smartphones
[24]7 Point of View - IVR and Smartphones
 
מני פורת מצגת - אקסל בשרות המתמטיקה1
מני פורת   מצגת - אקסל בשרות המתמטיקה1מני פורת   מצגת - אקסל בשרות המתמטיקה1
מני פורת מצגת - אקסל בשרות המתמטיקה1
 
Presentación de resultados de la aplicación de encuestas (el quehacer del arq...
Presentación de resultados de la aplicación de encuestas (el quehacer del arq...Presentación de resultados de la aplicación de encuestas (el quehacer del arq...
Presentación de resultados de la aplicación de encuestas (el quehacer del arq...
 
How To Add A Sky Overlay In Photoshop / CC
How To Add A Sky Overlay In Photoshop / CCHow To Add A Sky Overlay In Photoshop / CC
How To Add A Sky Overlay In Photoshop / CC
 
Anticoagulants 22
Anticoagulants 22Anticoagulants 22
Anticoagulants 22
 

Similar a Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de Publicidad Maliciosa En Facebook

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 

Similar a Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de Publicidad Maliciosa En Facebook (20)

Malware
MalwareMalware
Malware
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de Publicidad Maliciosa En Facebook

  • 1. Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de Publicidad Maliciosa En Facebook Panda Security , The Cloud Security Company, alarma de una nueva oleada de troyanos de la familia Sinowal que han desarrollado ciberdelincuentes para acceder a los datos personales de los navegantes incautos; esta vez a traves de mensajes de empresas de servicios de courrier y actualizaciones de folletines de noticias de medios en linea. De esta forma lo han probado algunos estudiosos en seguridad, que han probado como un troyano para los telefonos Android puede hacer pensar a los usuarios que han apagado su telefono como hacen habitualmente. Se trata de una aplicacion que, en apariencia inofensiva, es ejecutada por el usuario y termina permitiendo el acceso recondito a la computadora sin que el propio usuario lo advierta. Troyano bot: transforma un PC en una especie de zombi que, junto con el resto de los equipos por el atacado, conformara una red conocida como botnet. El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "H." y que es empleada para mentir, sorprender y ocasionar dano. Un rootkit es una coleccion de programas utilizados por un hacker para eludir ser detectados mientras procuran obtener acceso no autorizado a un PC. Pese a que el termino tiene su origen en el mundo de Unix, ha sido usado para denominar las tecnicas usados por los autores de troyanos para Windows. Sobre los troyanos por hardware, la solucion tomada por la entidad financiera del ejemplo descrito en este articulo, fue la mas simple del planeta, el uso de pegamento, pegaron las tomas USB del teclado y raton, deshabilitaron todas y cada una aquellas que no estaban en empleo.
  • 2. Al ejecutar el archivo se le pide al atacante (mediante la consola por servirnos de un ejemplo ) que le indique un ID numerico y el numero de la interface de red a oir, una vez se le provee, en pantalla aparece el numero del proceso de escucha.