Hace menos de un mes descubrieron una aplicación maliciosa de Android que vulnera WhatsApp Messenger y se apodera del tráfico de red generado por el mensajero; también irrumpieron troyanos SMS que se entrometen en el sistema operativo de Google, según declaró el Laboratorio de Investigación de ESET Latinoamérica.
Si bien se sabía hace aproximadamente un año que la mensajería de WhatsApp Messenger tenía la barrera levantada para los intrusos indeseados, hace menos de treinta días se informó acerca de la existencia de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios del servicio a través de una determinada conexión Wi-Fi. De esta manera, se facilitan las posibilidades de obtener información privada de los usuarios al ejecutar el malware.
Existen antecedentes cercanos de este tipo de casos en los que el fin es la captura de información a través del análisis del tráfico de la red. Si nos remontamos al 2010 una aplicación maliciosa llamada Firesheep, de características similares, perteneciente al navegador Mozilla Firefox se dedicaba a obtener los usuarios y contraseñas de personas conectadas a una misma conexión inalámbrica y aquellos que pretendían iniciar sesión en Facebook, Twitter y Google.
Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica, explicó: “Pese a que la solución para estos casos es que los desarrolladores implementen mecanismos de cifrado, recomendamos que los usuarios eviten el uso de WhatsApp Messenger en teléfonos móviles con Android en cualquier red Wi-Fi pública mientras no se mejoren las condiciones de transmisión de la información.”
El otro caso rimbombante de este mes es el que el Laboratorio de Investigación de ESET Latinoamérica reveló acerca de la existencia de un instalador malicioso de la aplicación Instagram para teléfonos Android, la cual fue creada por cibercriminales con el fin de suscribir al usuario a un servicio de mensajes Premium. Este solicita también permisos para enviar, leer y recibir mensajes de texto y permite el acceso a información del usuario.
A esto se suma que la plataforma para dispositivos móviles de Google también vio nacer durante mayo al primer código malicioso que usa estrategias de drive-by-download, lo cual les permite perjudicar masivamente a los usuarios con sólo ingresar a una web determinada, diseñado específicamente para Android. Si el usuario navega por el sitio infectado, a pesar de que ha sido notificado por el sistema operativo como una actualización que debe ser autorizada, automáticamente inicia la descarga de la amenaza.
En los últimos meses los dispositivos móviles han sido la víctima predilecta de los criminales del ciberespacio y en especial aquellos que utilizan Android como sistema operativo. Hechos que algunos sospechan se deben al notable crecimiento de la adopción del sistema operativo de Google por parte de los dispositivos móviles (que llegan a los 400 millones) y el intento de otros competidores de frenar su ascenso al podio del mercado.
Fuente: ESET Latinoamérica
[…] REDUsers Delicious Digg Facebook Linkedin Pin share via Reddit Stumble Tumblr it Twitter Subscribe to the […]
Que te pasa loco?? Sos java vos? Algun argumento?
desde que tengo mi n9 con meego, toco un android y me dedo lo rechaza, que buen smartphone, es un debian puro! me encanta!
la porqueria sos vos hermano con este comentario, minimalista, y peor que un principiante informático, gil
Quizas deberian montarle algo mas copado encima del kernel linux que esa porqueria de java que le ponen. Algo como GNU. Quizas una muestar de que linux sin GNU no es la gran cosa? mmmm…
de cuarta