Noticia de Seguridad Informática

Páginas: 3 (593 palabras) Publicado: 15 de mayo de 2013

Aumenta el ciberespionaje móvil
Ciberespionaje móvil está en auge, aseguran desde Kaspersky, confirmando los pronósticos que avanzaban que esta tendencia (robo de datos, seguimiento de laspersonas a través de este dispositivo y los servicios de geo localización) se convertiría en un fenómeno ampliamente difundido.
Ello se refleja en la cantidad de programas maliciosos que por sucomportamiento son catalogados como troyanos-espía o backdoors de gran crecimiento durante el último año.
También destaca el incremento en la cantidad de aplicaciones comerciales de monitorización, que a vecesson difíciles de diferenciar de los programas maliciosos.
Según explican desde Kaspersky Lab el ciberespionaje móvil empezó a despegar en el año 2009 y desde entonces ha habido varios episodiosdestacados. El ejemplo más claro de espionaje con el uso de programas maliciosos móviles es el incidente del módulo de espionaje FinSpy. Este módulo fue desarrollado por la compañía británica GammaInternational, dedicada a la creación de software de monitorización para organizaciones estatales.
De hecho, este programa tiene funcionalidades de troyano-espía. The Citizen Lab descubrió versiones móvilesde FinSpy en agosto de 2012. Se descubrieron modificaciones del troyano para las plataformas Android, iOS, Windows Mobile y Symbian. Sin lugar a dudas, existen diferencias entre ellos, pero todospueden hacer un seguimiento de casi todas las actividades de los usuarios en el dispositivo infectado, seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos.
SegúnVicente Díaz, analista senior de malware de Kaspersky Lab, “la instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil. Incluso puede hacerse  de formaremota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo  se puede acceder al correo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Noticias de de seguridad informatica
  • Noticias informáticas
  • noticias de seguridad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS