Lunes 23/10/2017. Actualizado 01:00h

  • this image alt

elconfidencialdigital.com elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

·Publicidad·

Defensa

Diseñado para extraer datos sensibles

Cuidado con ‘Fanny’, el virus que se cuela en los pendrives y roba información

El Centro Criptológico Nacional advierte de la peligrosidad de un ‘gusano’ que ya ha infectado millones de ordenadores

    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:

Cada vez se destinan más recursos a la lucha contra el ciberespionaje y robo de datos sensibles en soportes informáticos. Pero continúan siendo insuficientes a la vista de los avances que consiguen los hackers, con virus y gusanos cada vez más avanzados. Uno de los más novedosos y que mayor riesgo entraña es ‘Fanny’, que es capaz de colarse en un pendrive y rastrear en busca de información valiosa en cualquier ordenador al que se conecte.


Ordenadores que roban la red wi-fi. 'Fanny' es capaz de robar datos bancarios o información de gran valor sin que se entere el usuario.

El Centro Criptológico Nacional ha elaborado un informe sobre esta amenaza, que ha dado a conocer recientemente entre sus alertas de Código Dañino. Este tipo de documentos son de acceso restringido a la comunidad de investigadores del CCN-CERT.

Fanny’, según explica el CCN, es obra de uno de los grupos de ciberespionaje más activos y tecnológicamente avanzados de todo el mundo en la actualidad. Se trata de un grupo de expertos, descubierto por la consultora Kaspersky, que hasta ahora habría diseñado y puesto en circulación más de 500 amenazas por todo el mundo.

El funcionamiento de ‘Fanny’ es sencillo a la par que complejo, sobre todo por la dificultad para detectarlo de los antivirus, ya que son capaces de ocultarse en capas no visibles de las memorias.  También puede afectar a teléfonos móviles.

El ‘hábitat’ de este virus está en los pendrives, las memorias USB utilizadas para transportar datos de un ordenador a otro. Una vez infectada, el virus permanece anclado a estos dispositivos hasta que se conecta a un ordenador. Sin que el usuario se percate de nada, el programa se activa y empieza a recopilar y analizar información para detectar datos relevantes o sensibles.

El resultado de estas búsquedas es enviado a través de internet a un servidor al alcance de sus creadores. En caso de que el ordenador no tenga internet, el virus es capaz de almacenar dicha información y enviarla desde la primera computadora a la que se enchufe y que tenga acceso a la red.

Similar a Stuxnet

Este ‘gusano’ tiene un funcionamiento similar al del famoso ‘Stuxnet’, considerada una de las primeras ‘armas cibernéticas’, que infectó miles de ordenadores de todo el mundo desde 2010. Estaba diseñado para afectar concretamente a centrales nucleares.

De hecho, la inmensa mayoría de los ordenadores infectados se registraron en Irán, con más del 70 por ciento del total de sistemas contagiados registrados en dicho país.


·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·