Detectan un troyano para Android que permite controlar el dispositivo de forma remota

Detectan un troyano para Android que permite controlar el dispositivo de forma remota
CGP/DICYT El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha detectado un troyano para dispositivos Android que se ejecuta en cada reinicio del dispositivo y abre una puerta trasera que permite a atacantes remotos controlar el dispositivo. Este malware llega al equipo al instalar una aplicación llamada LockGallery, que permite bloquear mediante contraseña la galería de fotos del dispositivo.

 

Tras solicitar una serie de permisos, intenta obtener la administración aprovechándose de una vulnerabilidad de Android. Posteriormente el virus hace una copia de sí mismo con el nombre de una librería del sistema, con lo que intenta prevenir que el troyano sea eliminado del dispositivo.

 

Para evitar ser infectado por este programa se recomienda utilizar un antivirus actualizado para el móvil, además de no descargar aplicaciones y/o juegos de sitios no confiables. Además, se recomienda deshabilitar la funcionalidad de ejecución automática de ficheros en red y unidades extraíbles y la de compartición de ficheros si no se utilizan.

 

Éste es uno de los 11 virus publicados en los últimos siete días por el Inteco unido a 82 vulnerabilidades, según la información de su boletín semanal recogida por DiCYT.

 

Seguridad en sistemas de control industrial

 

Por otro lado, el Inteco advierte de la importancia de la seguridad en los sistemas de control industrial desde la aparición en junio de 2010 del virus Stuxnet, capaz de modificar los automatismos que rigen instalaciones como las centrales eléctricas o los servicios de telefonía. De este incidente, surgió un artículo en el que se explicaba la importancia de saber proteger estas infraestructuras, así como un estudio del Observatorio de la Seguridad de Inteco en el que se recogía información acerca de la aplicación y los beneficios de sistemas de control, de los riesgos para la seguridad, así como la forma de llevar a cabo su gestión.

 

En este artículo se hace una aplicación cercana a las dimensiones y las características de las pymes, destacando cuales son los elementos clave que pueden ser objeto de un ataque, en su caso, así como una posible configuración de la seguridad necesaria

 

FOTO: Teléfono móvil inteligente o 'smartphone' Samsung i900 Omnia.

Dejar un comentario

captcha