Lunes 21/05/2018. Actualizado 08:16h

  • this image alt

elconfidencialdigital.com elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

·Publicidad·

Vivir

Un nuevo virus que se cuela en teléfonos móviles y permite espiar dónde se encuentra el propietario y grabar reuniones y entrevistas

    • Facebook (Me gusta)
    • Tweetea!
    • Google Plus One
  • Compartir:

Es la nueva 'moda' entre los ciberdelincuentes y piratas informáticos: virus que son capaces de infectar un 'smartphone', encender el GPS y ofrecer al atacante un registro exhaustivo de dónde se encuentra el teléfono en todo momento. Además, simula que se ha quedado sin batería y graba las conversaciones de los que rodean al móvil.

El robo de información personal de teléfonos móviles continúa siendo una tendencia al alza. Ahora, los ‘troyanos’ –virus que infectan a los dispositivos y facilitan su control al agresor- están orientados al sistema GPS y a la grabación de conversaciones.

Según la consultora de seguridad informática de la multinacional Kaspersky, el nuevo virus se centra en el seguimiento de casi todas las actividades de los usuarios en el dispositivo infectado, seguir su paradero a través del GPS, hacer llamadas en secreto y enviar información a servidores remotos.

Para Vicente Díaz, analista senior de Kaspersky Lab, “la instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil. Incluso puede hacerse de forma remota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo se puede acceder al correo electrónico o utilizar ese teléfono como micrófono”.

En algunos casos detectados de infección por este troyano, se han descubierto ‘trucos’ para pasar desapercibido, simulando el apagado del teléfono móvil, con el fundido negro de la pantalla y la música de despedida, y en realidad el dispositivo permanece abierto y con la grabadora encendida, sin que el usuario sea consciente de ello. Los archivos de sonido con las conversaciones registradas son enviados al pirata informático.

·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
··
··
··
··
··
··
··
··
··
··
··
··
··
··