5 ago 2010

Lanzan un software para atacar móviles con Android

Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas.

No fue difícil de hacer", dijo Nicholas Percoco, responsable de Spider Labs que junto a un compañero publicó el software, en la conferencia Defcon de hackers el viernes en Las Vegas.

Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android.

"Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.

La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google.

"Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allí", dijo Percoco.

Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android.

La herramienta se distribuyó en DVD a los asistentes a la conferencia. Percoco lo explicará a fondo el sábado en una charla.

Google y HTC no estuvieron disponibles para hacer comentarios.

Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad.

Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.

Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.