
{"id":1232,"date":"2011-01-25T08:33:45","date_gmt":"2011-01-25T11:33:45","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1232"},"modified":"2011-01-25T08:33:45","modified_gmt":"2011-01-25T11:33:45","slug":"desarollan-un-troyano-que-roba-informacion-de-los-moviles-android","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/","title":{"rendered":"Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android"},"content":{"rendered":"<p>Un grupo de investigadores ha desarrollado un \u2018troyano\u2019 que act\u00faa contra  el sistema operativo m\u00f3vil Android. El malware, llamado Soundminer,  roba datos utilizando mecanismos de dif\u00edcil identificaci\u00f3n por el  software antivirus.<\/p>\n<p>El \u2018troyano\u2019 Soundminer, monitoriza las llamadas y los registros de los  tel\u00e9fonosAndroid cuando una persona, por ejemplo, informa del n\u00famero de  su tarjeta de cr\u00e9dito o lo introduce en un teclado, seg\u00fan el estudio  presentado por los investigadores. Mediante diversos an\u00e1lisis t\u00e9cnicos  elimina la informaci\u00f3n superflua hasta dejar la esencial, como el propio  n\u00famero de la tarjeta de cr\u00e9dito, y env\u00eda s\u00f3lo esa peque\u00f1a porci\u00f3n de  informaci\u00f3n al hacker por la red.<\/p>\n<p>El estudio ha sido realizado por Roman Schlegel, de la City University  of Hong Kong, yKehuan Zhang, Xiaoyong Zhou, Mehool Intwala, Apu Kapadia y  XiaoFeng Wang, todos ellos de la Indiana University. &#8220;Hemos  implementado Soundminer en un m\u00f3vil Android y evaluado nuestra t\u00e9cnica  usando los datos manejados en una conversaci\u00f3n telef\u00f3nica lo m\u00e1s  realista posible\u201d, escriben los autores.&#8221;Nuestro estudio muestra que es  posible identificar, desvelar y robar el n\u00famero de una tarjeta de  cr\u00e9dito. Por tanto, el reto de que suceda un ataque similar es real\u201d.<br \/>\n<a name=\"more\"><\/a><br \/>\nSoundminer est\u00e1 dise\u00f1ado para solicitar los menos permisos posibles para  evitar sospechas. Por ejemplo, Soundminer puede acceder sin problemas  al micr\u00f3fono del tel\u00e9fono, pero el acceso a los datos transmitidos o a  la lista de contactos, o la interceptaci\u00f3n de las llamadas salientes,  podr\u00edan levantar sospechas.<\/p>\n<p>As\u00ed, en otra versi\u00f3n del ataque, los investigadores emparejaron  Soundminer con otro troyano llamadoDeliverer, encargado de enviar la  informaci\u00f3n recogida por el primero. Como Android evita esa comunicaci\u00f3n  entre aplicaciones, los autores investigaron una forma furtiva para que  Soundimenr y Deliverer se comunicar\u00e1n entre s\u00ed. Descubrieron lo que  denominan \u201ccanales encubiertos\u201d, donde los cambios que se realizan en  una caracter\u00edstica son comunicados a otras aplicaciones que puedan verse  afectadas por ellos, como, por ejemplo, la configuraci\u00f3n de la  vibraci\u00f3n.<\/p>\n<p>Soundminer codifica los datos sensibles de forma que aparecen como si  fuera una configuraci\u00f3n de vibraci\u00f3n, y Deliverer los decodifica y los  env\u00eda a un servidor remoto. Tal canal de configuraci\u00f3n de la vibraci\u00f3n  encubierto s\u00f3lo tiene 87 bits de ancho de banda, una cifra peque\u00f1a pero  suficiente para enviar los 54 bits que supone el n\u00famero de una tarjeta  de cr\u00e9dito, seg\u00fan los investigadores.<\/p>\n<p>El c\u00f3digo de Soundminer reconoce los n\u00fameros y la voz de las llamadas  sobre el propio tel\u00e9fono, liber\u00e1ndose as\u00ed de tener que enviar por la red  largas cadenas de datos para que sean sometidas a an\u00e1lisis posteriores,  lo que podr\u00eda ser identificado por el software de seguridad.<\/p>\n<p>Como, al utilizar un canal encubierto, Soundminer no necesita acceso  directo a la red para enviar la informaci\u00f3n, es dif\u00edcil que levante  sospechas. En las pruebas realizadas por los investigadores, ninguno de  los programas antivirus para Android aplicados,VirusGuard de SMobile  Systems y AntiVirus de Droid Security, fueron capaces de identificar  Soundminer como malware, incluso cuando estaba registrando y cargando  datos.<\/p>\n<p>En un comunicado emitido por Google, responsables de la compa\u00f1\u00eda en  Londres, sin referirse directamente a Soundminer, aseguran que Android  est\u00e1 dise\u00f1ado para minimizar el impacto de \u201caplicaciones maliciosas o  pobremente dise\u00f1adas\u201d cuando aparecen en un dispositivo. Seg\u00fan Google,  si los usuarios creen que una aplicaci\u00f3n es da\u00f1ina o inapropiada, pueden  intentar minimizar su impacto o eliminarlas del dispositivo. <em>\u201cLas aplicaciones sospechosas de violar nuestras pol\u00edticas son eliminadas de Android Market, as\u00ed como sus desarrolladores\u201d<\/em>.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.networkworld.es\/Desarollan-un-troyano-que-roba-informacion-de-los-moviles-An\/seccion-actualidad\/noticia-105117\">Networkworld.es<\/a><\/p>\n<p>Visto: segu-info.com.ar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores ha desarrollado un \u2018troyano\u2019 que act\u00faa contra el sistema operativo m\u00f3vil Android. El malware, llamado Soundminer, roba datos utilizando mecanismos de dif\u00edcil identificaci\u00f3n por el software antivirus. El \u2018troyano\u2019 Soundminer, monitoriza las llamadas y los registros de los tel\u00e9fonosAndroid cuando una persona, por ejemplo, informa del n\u00famero de su tarjeta de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1232","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android\",\"datePublished\":\"2011-01-25T11:33:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/\"},\"wordCount\":642,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2011-01-25T11:33:45+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android","datePublished":"2011-01-25T11:33:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/"},"wordCount":642,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/","url":"https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Desarollan un troyano que roba informaci\u00f3n de los m\u00f3viles Android","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2011-01-25T11:33:45+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/desarollan-un-troyano-que-roba-informacion-de-los-moviles-android\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1232"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1232\/revisions"}],"predecessor-version":[{"id":1233,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1232\/revisions\/1233"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}