Posts etiquetados ‘android’

Android hackeado… Samartphone hackeado… ¿IPod hackeado?!… todos estos aparatos se han ido hackeando según salían esto nos puede sonar extaño  pero un investigador, Ralf-Philipp Weinmann de la Universidad de Luxemburgo, demostrará en una próxima convención como pueden ser hackeados estos pequeños aparatos y usados como espias (al propieterio).

Cita de él:

Demostraré la forma de utilizar la funcionalidad de contestador automático presente en la mayoría de terminales para convertirlos en dispositivos de escucha remota”, ha declarado Weinmann. Según este experto, puede hacerse entrando en el procesador de banda base de los teléfonos, utilizando para enviar y recibir señales de radio cuando el teléfono se comunica sobre las redes celulares.

Weinmann explica que ha encontrado brechas en la forma que el firmware utilizado por los chips de Qualcomm e Infineon Technologies, implementados en los smartphones, procesan las señales de radio sobre las redes GSM usadas por la mayoría de los operadores móviles.

Mi conclusión con respecto a la seguridad es que , hoy en día nada es 100% seguro.

Pues sí , este troyano es capaz de conseguir los datos privados contenidos por el Android de la marca de Google , y enviarlos a un servidor remoto en el cual unos usuarios “maliciosos” se aprovechaban de sus víctimas.

La empresa de seguridad Lookout Mobile Security alertó sobre el troyano y lo nombró “Geinimi”. Según Lookout, el troyano es una de las amenazas más sofisticadas para teléfonos móviles y mantiene un perfil bajo para que el usuario no se dé cuenta del peligro.

Geinimi se propaga por juegos piratas para Android disponibles en Internet. La empresa afirma que por ahora sólo ha detectado el troyano en sitios de Internet chinos, pero no duda de que la amenaza no tardará en expandirse a otros lugares del mundo.

Algunos de los juegos afectados por el troyano son Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010. Los juegos originales disponibles en Android Market no propagan esta amenaza.

El troyano Geinimi recibe órdenes de un servidor remoto cada cinco minutos y puede recolectar datos del dispositivo y su usuario para enviarlos al cibercriminal que lo controla.

Entre los datos que recolecta se encuentran los datos que identifican al aparato, las coordenadas con su ubicación y una lista de las aplicaciones instaladas en el teléfono. Geinimi también puede instalar otras aplicaciones maliciosas, realizar llamadas y enviar mensajes de texto desde el dispositivo infectado.