17 jul. 2012

Hacker publica código fuente de Skype, afirma que la aplicación es un troyano

Un hacker conocido como “57UN” logró adquirir y filtrar en Internet el código fuente del programa para videoconferencias de Microsoft, Skype.
 
El anuncio se dio a través de comunicado difundido por el grupo hacktivista “Anonymous”. El código fuente, en pocas palabras, se trata del conjunto de instrucciones que un programa sigue para funcionar y que permite a quien lo posee conocer las vulnerabilidades del mismo con el fin de mejorarlo o tomar ventaja de ello para el hackeo de los usuarios.

Por medio del sitio Pastebay.net, el hacker colocó la dirección desde la cual es posible descargar el código fuente:

Skype1.4_binaries:

SkypeKit_sdk+runtimes_370_412.zip - skypekit binaries for Windows and x86_Linux + SDK:

skype55_59_deobfuscated_binaries (Windows)
:
Al respecto y tras haber revisado el código fuente, el hacker indicó que la seguridad de la aplicación Skype carece fiabilidad y no ofrece estándares “abiertos” que permitan que otros trabajen en la mejora de la seguridad.

“Para los guru’s de seguridad diciéndome sobre la criptografía de Skype, es una aplicación con prácticas de seguridad extremadamente cuestionables y sin estándares abiertos,” dijo en Twitter.

Añadió que la poca seguridad que existe en Skype ha ocasionado que rebeldes en Siria sean atacados e identificados por medio del troyano conocido como BlackShades.

“El troyano es distribuido por medio de cuentas de Skype comprometidas de activistas Sirios en la forma de un archivo .pif que presume ser un video nuevo muy importante pero que por el contrario se trata de un archivo ejecutable malintencionado, que de ser abierto comienza a recolectar información de las computadoras infectadas,” publicó la Fundación Frontera Electrónica (FFE).

Aquí otro caso y prueba increíble de que Skype está proveyendo de una encriptación falsa para afectar al activismo en Siria,” dijo. “Skype es un troyano. Es una herramienta gratuita (gratuita como en la frase cerveza gratuita, pero NO en el sentido de libre) que permite a los usuarios comunicarse.”

En otros datos difundidos, la FFE en febrero del 2008 solicitó documentos al FBI relacionados con un reporte de monitoreo realizado a Skype, esto después de que un artículo publicado en la revista Computerworld, sugirió que las autoridades alemanas habían contratado a a una compañía para la creación de un troyano diseñado para atacar y tomar ventaja de la aplicación de Microsoft, Skype, descubriendo que el FBI tenía una herramienta similar, misma de la cual dio más detalles en agosto del 2009 a través de tres conjuntos de documentos en los que mencionó más sobre el tema.

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.