Malware en teléfonos móviles, el mayor espía de los usuarios

Malware en teléfonos móviles, el mayor espía de los usuariosLos dispositivos móviles son cada vez más sofisticados ofreciendo una gran variedad de funciones y herramientas como compartir archivos multimedia, geolocalizar, buscar ubicaciones en tiempo real, conectarse a Internet, interactuar a través de Redes Sociales y mucho más. ¿Sabías que una aplicación puede instalarse en sistema Android 2.3 en adelante, toma fotos al azar cada dos segundos, dondequiera que se encuentre el usuario y enviarle a través de Internet?


Con el objetivo de demostrar que la tecnología de -robo visual-, como la llaman, está disponible en el mercado y representa un peligro real para los cada más numerosos usuarios de teléfonos inteligentes. El malware en forma de aplicación se llama PlaceRaider y fue creado por un equipo que forma parte de la Universidad de Indiana.


Las imágenes que captura del usuario son enviadas a un servidor que filtra las numerosas gráficas y reconstruye la escena en formato tercera dimensión, en efecto dando al interesado una idea clara y detallada del lugar. Esto con la ayuda de las funciones de orientación y ubicación que también tiene incorporadas el programa, según las informaciones recogidas por la BBC.

 

¿Cómo funciona?


El PlaceRaider se instalaría en el móvil subrepticiamente (escondido detrás de otra aplicación gratuita, por ejemplo), y actuaría sin que nadie la notara, en paralelo con los otros programas del aparato, gracias a que desactiva el sonido que hace el teléfono cada vez que toma una fotografía.


Para demostrar la eficiencia del programa, los investigadores le instalaron la aplicación a veinte estudiantes, y les pidieron que efectuaran tareas diarias normales. Ninguno se percató de la presencia del malware, y con todos se logró obtener una imagen detallada de los lugares en que se desenvolvieron.


Ejemplo de un mal uso:


Ladrones a distancia pueden entonces \’bajar\’ el espacio físico, estudiar el ambiente cuidadosamente y robar objetos virtuales de ese ambiente (tales como documentos financieros, información en monitores de computadores e información de identidad), menciona el informe.


Algunos comentaristas en sitios especializados sugirieron la posibilidad de que el programa sea utilizado como instrumento de guerra, y destacan la participación de la fuerza naval estadounidense en la investigación.

Publicación anterior
Siguiente publicación