Panda Security descubrió un nuevo ataque masivo a usuarios de Android a través de publicidad maliciosa en Facebook. El ataque utiliza troyanos de la familia Sinowal que se hacen pasar por mensajes de empresas de servicios de correo y noticias para robar datos personales de los usuarios. Estos troyanos pueden hacer que los usuarios crean que han apagado su teléfono cuando en realidad permiten el acceso no autorizado a la computadora.
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de Publicidad Maliciosa En Facebook
1. Panda Security Descubre Nuevo Ataque Masivo A Usuarios
De Android A traves de Publicidad Maliciosa En Facebook
Panda Security , The Cloud Security Company, alarma de
una nueva oleada de troyanos de la familia Sinowal que
han desarrollado ciberdelincuentes para acceder a los
datos personales de los navegantes incautos; esta vez a
traves de mensajes de empresas de servicios de courrier y
actualizaciones de folletines de noticias de medios en
linea. De esta forma lo han probado algunos estudiosos en
seguridad, que han probado como un troyano para los
telefonos Android puede hacer pensar a los usuarios que
han apagado su telefono como hacen habitualmente.
Se trata de una aplicacion que, en apariencia inofensiva,
es ejecutada por el usuario y termina permitiendo el acceso recondito a la computadora sin que el
propio usuario lo advierta. Troyano bot: transforma un PC en una especie de zombi que, junto con el
resto de los equipos por el atacado, conformara una red conocida como botnet. El termino de
Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "H." y que
es empleada para mentir, sorprender y ocasionar dano.
Un rootkit es una coleccion de programas utilizados por un hacker para eludir ser detectados
mientras procuran obtener acceso no autorizado a un PC. Pese a que el termino tiene su origen en el
mundo de Unix, ha sido usado para denominar las tecnicas usados por los autores de troyanos para
Windows.
Sobre los troyanos por hardware, la
solucion tomada por la entidad
financiera del ejemplo descrito en este
articulo, fue la mas simple del planeta,
el uso de pegamento, pegaron las
tomas USB del teclado y raton,
deshabilitaron todas y cada una
aquellas que no estaban en empleo.
2. Al ejecutar el archivo se le pide al atacante
(mediante la consola por servirnos de un
ejemplo ) que le indique un ID numerico y
el numero de la interface de red a oir, una
vez se le provee, en pantalla aparece el
numero del proceso de escucha.