Malware en teléfonos móviles, el mayor espía de los usuarios

Malware en teléfonos móviles, el mayor espía de los usuariosLos dispositivos móviles son cada vez más sofisticados ofreciendo una gran variedad de funciones y herramientas como compartir archivos multimedia, geolocalizar, buscar ubicaciones en tiempo real, conectarse a Internet, interactuar a través de Redes Sociales y mucho más. ¿Sabías que una aplicación puede instalarse en sistema Android 2.3 en adelante, toma fotos al azar cada dos segundos, dondequiera que se encuentre el usuario y enviarle a través de Internet?


Con el objetivo de demostrar que la tecnología de -robo visual-, como la llaman, está disponible en el mercado y representa un peligro real para los cada más numerosos usuarios de teléfonos inteligentes. El malware en forma de aplicación se llama PlaceRaider y fue creado por un equipo que forma parte de la Universidad de Indiana.


Las imágenes que captura del usuario son enviadas a un servidor que filtra las numerosas gráficas y reconstruye la escena en formato tercera dimensión, en efecto dando al interesado una idea clara y detallada del lugar. Esto con la ayuda de las funciones de orientación y ubicación que también tiene incorporadas el programa, según las informaciones recogidas por la BBC.

 

¿Cómo funciona?


El PlaceRaider se instalaría en el móvil subrepticiamente (escondido detrás de otra aplicación gratuita, por ejemplo), y actuaría sin que nadie la notara, en paralelo con los otros programas del aparato, gracias a que desactiva el sonido que hace el teléfono cada vez que toma una fotografía.


Para demostrar la eficiencia del programa, los investigadores le instalaron la aplicación a veinte estudiantes, y les pidieron que efectuaran tareas diarias normales. Ninguno se percató de la presencia del malware, y con todos se logró obtener una imagen detallada de los lugares en que se desenvolvieron.


Ejemplo de un mal uso:


Ladrones a distancia pueden entonces \’bajar\’ el espacio físico, estudiar el ambiente cuidadosamente y robar objetos virtuales de ese ambiente (tales como documentos financieros, información en monitores de computadores e información de identidad), menciona el informe.


Algunos comentaristas en sitios especializados sugirieron la posibilidad de que el programa sea utilizado como instrumento de guerra, y destacan la participación de la fuerza naval estadounidense en la investigación.





"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"








Posts Relacionados









CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.