Malware en los smartphones
Malware en los smartphones
Aunque a los nuevos rootkits se les puede impedir que infecten su computadora, si uno ya tiene un rootkit antes de haber instalado su antivirus, estos puede que nunca sean revelados. Esta amenaza verdaderamente comienza a capturar los titulares desde hace unos dos años, y como resultado proveedores de seguridad tales como Sophos proveen software anti-rootkit gratuito para que los usuarios de Windows verifiquen y limpien sus sistemas.
Pero los rootkits no están limitados solo a los sistemas operativos convencionales de escritorio.
A comienzos de este año vimos a dos científicos de la Universidad Rutgers discutir la posibilidad de rootkits para smartphones, y ahora - según informan los medios - investigadores de seguridad están planeando demostrar un rootkit malicioso para el sistema operativo Android de Google.
Nicholas J Perococo y Christian Papathanasiou, de Trustwave, están planeando dar una demostración en vivo, en DEF CON el mes próximo, del rootkit de nivel de kernel para Android que han desarrollado. Percoco y Papathanasiou afirman que el rootkit - una vez activado - podría ser utilizado para rastrear la ubicación del propietario del teléfono móvil, leer sus mensajes SMS privados, y redirigir llamadas a números falsos.
Por supuesto, todo esto contando con que los hackers maliciosos han sido capaces en primer lugar de plantar el rootkit en su teléfono Android.
Y eso es todo un desafío para cualquiera que quiera espiarlo.
La forma más sencilla podría ser probablemente para los chicos malos el haberselas arreglado para poner sus manos maliciosas sobre su smartphone, y haberse asegurado el acceso físico al dispositivo. Pero los ciber-criminales también podrían intentar explotar una vulnerabilidad de seguridad no emparchada en el sistema operativo Android, o usar trucos de ingeniería social para engañarlo a uno para instalar código malicioso.
Y si van por el camino de la aplicación maliciosa tendrían que haberla hecho entrar sorteando las salvaguardas que Google ha puesto para investigar las aplicaciones distribuidas mediante el Android Market, o apuntar a un teléfono Android donde el usuario le haya dado permiso de instalación a aplicaciones fuera del mercado de fuentes desconocidas.
En otras palabra, parece que hay menos oportunidades de infectar un teléfono móvil Android con un rootkit que, por decir, a una computadora con Windows.
No obstante, los propietarios de todo tipo de dispositivos de computación (sea una computadora de escritorio, laptop, netbook, smathphone o tablet) deberían recordar practicar computación segura y asegurarse que solo están permitiendo código en que confían para correr y ser instalado en sus computadoras.
Fuente: [Tienes que estar registrado y conectado para ver este vínculo]
Pero los rootkits no están limitados solo a los sistemas operativos convencionales de escritorio.
A comienzos de este año vimos a dos científicos de la Universidad Rutgers discutir la posibilidad de rootkits para smartphones, y ahora - según informan los medios - investigadores de seguridad están planeando demostrar un rootkit malicioso para el sistema operativo Android de Google.
Nicholas J Perococo y Christian Papathanasiou, de Trustwave, están planeando dar una demostración en vivo, en DEF CON el mes próximo, del rootkit de nivel de kernel para Android que han desarrollado. Percoco y Papathanasiou afirman que el rootkit - una vez activado - podría ser utilizado para rastrear la ubicación del propietario del teléfono móvil, leer sus mensajes SMS privados, y redirigir llamadas a números falsos.
Por supuesto, todo esto contando con que los hackers maliciosos han sido capaces en primer lugar de plantar el rootkit en su teléfono Android.
Y eso es todo un desafío para cualquiera que quiera espiarlo.
La forma más sencilla podría ser probablemente para los chicos malos el haberselas arreglado para poner sus manos maliciosas sobre su smartphone, y haberse asegurado el acceso físico al dispositivo. Pero los ciber-criminales también podrían intentar explotar una vulnerabilidad de seguridad no emparchada en el sistema operativo Android, o usar trucos de ingeniería social para engañarlo a uno para instalar código malicioso.
Y si van por el camino de la aplicación maliciosa tendrían que haberla hecho entrar sorteando las salvaguardas que Google ha puesto para investigar las aplicaciones distribuidas mediante el Android Market, o apuntar a un teléfono Android donde el usuario le haya dado permiso de instalación a aplicaciones fuera del mercado de fuentes desconocidas.
En otras palabra, parece que hay menos oportunidades de infectar un teléfono móvil Android con un rootkit que, por decir, a una computadora con Windows.
No obstante, los propietarios de todo tipo de dispositivos de computación (sea una computadora de escritorio, laptop, netbook, smathphone o tablet) deberían recordar practicar computación segura y asegurarse que solo están permitiendo código en que confían para correr y ser instalado en sus computadoras.
Fuente: [Tienes que estar registrado y conectado para ver este vínculo]
Temas similares
» Los 13 smartphones más vulnerables del 2011
» Cada día se activan 250.000 smartphones con Android
» Samsung está desarrollando procesadores para smartphones a 2 Ghz. para el 2012 Escrito por Trimax el 19 de abril de 2011
» Cada día se activan 250.000 smartphones con Android
» Samsung está desarrollando procesadores para smartphones a 2 Ghz. para el 2012 Escrito por Trimax el 19 de abril de 2011
Permisos de este foro:
No puedes responder a temas en este foro.
Lun 16 Oct 2017, 20:09 por alfrexmen
» Solución a Bootload - Downgrade en GALAXY EUROPA/I5500 (se reinicia, se tilda en logo Samsung)
Jue 27 Abr 2017, 23:14 por asdubalg
» CyanogenMod 6.1.1 Alfa 8.4 Último Froyo v2.2.9.4 por Ares
Dom 23 Abr 2017, 14:49 por geachebe
» Brickeo del Spica: La solución Definitiva [probado exitosamente por mi]
Mar 21 Jun 2016, 07:50 por joseantonio252584
» Cambiar "Baseband" (Banda Base Spica) de I570EXXJD1 a I570EXXJH1 (Europa/Latino America).
Mar 21 Jun 2016, 00:02 por joseantonio252584
» Actualizar Samsung Glaxy Spica 1.5 a 2.1 [Samsung Galaxy Spica]
Miér 08 Jun 2016, 17:07 por daniel
» Tutorial: Cambiar Boot Image (no boot animation)
Dom 03 Abr 2016, 15:33 por lalox_13
» AYUDA SPICA
Sáb 12 Mar 2016, 23:34 por Jeicko25
» Optimizar procesador Samsung Galaxy Spica [SamdroidMod]
Jue 10 Mar 2016, 16:00 por alescalona
» ["NUEVA ROM SPICA"] FroyoCore V-1.1 Final..!!
Mar 19 Ene 2016, 09:50 por nakol21
» Arreglar Superuser V3.0 + Actualizar
Sáb 09 Ene 2016, 16:26 por david92
» [2.2] Rrrulo Rom Playground -spica-
Vie 25 Dic 2015, 21:40 por noslen100
» Sony Xperia T, no consigo instalar recovery
Lun 14 Dic 2015, 19:32 por lgn
» "SpicaGenMod Froyo BETA_2.1 NextGeneration_6.5.1 y 6.6" (Rom actualizada el 13/01/2012)
Jue 30 Jul 2015, 20:17 por UnkS
» Instalar Samdroid con opciones para cocinar [Spica]
Mar 28 Jul 2015, 14:08 por marcelo farias