Teléfonos móviles zombies

Un informático está a punto de mostrar el resultado de la creación de una red de «zombies» que no se basa en computadoras, sino en los teléfonos móviles que utilizan el sistema operativo Android.

Desarrollados en ordenadores, los smartphones y las tablets son también víctimas de los virus; virus que se propagan de diferentes maneras. Lo curioso es que lo más probable es que aún no hayamos visto nada; según explica Georgia Weidman, que está a punto de demostrar que se puede instalar una red fantasma, o red de bots, en dispositivos móviles lo suficientemente avanzados. Perteneciente al grupo GRM n00bs, esta informática ha desarrollado su argumento en los teléfonos usando el sistema operativo Android, de Google, y promete hacerlo público en la ShmooCon una conferencia sobre la piratería que tiene lugar desde el 28 al 30 de enero en las afueras de Washington.

El software malicioso que se creó está incrustado en un SMS. «Para cualquier software malicioso, el punto crítico es penetrar en el teléfono», dijo Georgia Weidman en Technology Review, la revista del MIT (Massachusetts Institute of Technology). La mayoría de los métodos desarrollados no funcionan… En esencia, el malware que se distribuye en los teléfonos llega a través del software descargado«.

Estafas rentables

Los virus que se propagan a través de SMS no son una novedad y los informáticos hicieron una demostración espectacular sobre un iPhone en el salón Black Hat en julio de 2009. Sin embargo, Georgia Weidman parece que ha hecho algo más: la semilla de un botnet, capaz de moverse en muchos otros teléfonos para crear una red fantasma. Conocido en los ordenadores, este principio los convierte en «zombis» – que es el término utilizado – con la conexión a Internet para, sin conocimiento del propietario, enviar spam, virus y realizar ataques masivos para provocar una «denegación de acceso» (saturación de un servidor con una gran cantidad de conexiones).

El pequeño programa informático creado se instala «entre el módem GSM y la capa de aplicación«, dice. Su funcionamiento es completamente invisible y los resultados se traducen en una ligera ralentización poco perceptible.

Según Weidman, el interés económico en este tipo de aplicaciones es real porque la técnica es relativamente fácil de implementar y puede dar lugar a fraudes lucrativos. Por lo tanto, concluye que los ataques a nuestros teléfonos móviles de última generación se multiplicarán en el futuro…

Valora esta noticia: 1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (0 votos, media: 0,00 de 5)
Loading ... Loading ...