{"id":16,"date":"2012-10-19T12:25:39","date_gmt":"2012-10-19T12:25:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=16"},"modified":"2020-02-26T17:06:51","modified_gmt":"2020-02-26T15:06:51","slug":"app-maliciosa-de-android-convierte-a-los-dispositivos-en-herramientas-de-vigilancia-secreta","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/app-maliciosa-de-android-convierte-a-los-dispositivos-en-herramientas-de-vigilancia-secreta\/16\/","title":{"rendered":"App maliciosa de android convierte a los dispositivos en herramientas de vigilancia secreta"},"content":{"rendered":"<p>Si tienes un dispositivo Android, tu tel\u00e9fono puede volverse en tu contra. Una investigaci\u00f3n, publicada el pasado septiembre, presentaba una nueva herramienta dirigida a los <a title=\"dispositivos Android\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos Android<\/a>. \u00c9sta toma el control de la c\u00e1mara y saca fotos clandestinamente, construyendo im\u00e1genes 3D del entorno del usuario. Esta evoluci\u00f3n del malware m\u00f3vil puede utilizarse para facilitar el espionaje o el robo, sin mencionar, el abuso de la privacidad del usuario.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/10\/05215502\/android-phone-warning.jpg\" width=\"600\" height=\"268\"><\/p>\n<p>El trabajo, dirigido por investigadores del Naval Surface Warfare Center y la Facultad de Ciencias Inform\u00e1ticas de la Universidad de Indiana, present\u00f3 este nuevo tipo de malware, conocido como PlaceRaider. Durante mucho tiempo, el malware m\u00f3vil se limitaba a troyanos que se dirig\u00edan contra la informaci\u00f3n confidencial guardada en los dispositivos m\u00f3viles. En cambio, \u00a0PlaceRaider naci\u00f3 a partir de herramientas m\u00f3viles de ataque, las cuales pod\u00edan encender, de manera remota, el micr\u00f3fono de un dispositivo; grabando y monitorizando las conversaciones del usuario.<\/p>\n<p>\u201cLos ladrones \u00a0pueden, de esta manera, descargar im\u00e1genes del espacio f\u00edsico, estudiar el entorno cuidadosamente y robar objetos virtuales: documentos financieros, informaci\u00f3n de los monitores del ordenador o informaci\u00f3n personal identificable\u201d \u2013 afirman los investigadores.<\/p>\n<p>Lo que hace que PlaceRaider sea tan traicionero es que s\u00f3lo necesita, para empezar a trabajar, un usuario que, involuntariamente, descargue la aplicaci\u00f3n maliciosa. Adem\u00e1s, a este hecho se suma que la mayor\u00eda de los usuarios hacen caso omiso a los avisos de permiso, garantizando que la aplicaci\u00f3n tenga el acceso necesario para funcionar.\u00a0 Estos permisos incluyen el acceso a la c\u00e1mara, almacenamiento externo o conexi\u00f3n a Internet \u2013 permisos necesarios para la mayor\u00eda de las aplicaciones de c\u00e1mara y a los cuales el usuario est\u00e1 totalmente acostumbrado.<\/p>\n<p>Esta aplicaci\u00f3n da\u00f1ina tambi\u00e9n desactiva el sonido que produce el obturador cuando sacamos una foto. Adem\u00e1s, inhabilita la funci\u00f3n de previsualizaci\u00f3n de imagen, eliminando dos pruebas de que la c\u00e1mara est\u00e1 funcionando sin el conocimiento del usuario.<\/p>\n<p>Adem\u00e1s, PlaceRaider tambi\u00e9n consigue el acceso a los datos del aceler\u00f3metro, giroscopio y magnet\u00f3metro del dispositivo m\u00f3vil, proporcionando al atacante la orientaci\u00f3n de los archivos.<\/p>\n<p>El ataque es totalmente autom\u00e1tico: la aplicaci\u00f3n funciona de fondo, la c\u00e1mara se programa para sacar fotos en los intervalos que se deseen y los algoritmos del ordenador deciden qu\u00e9 datos son los m\u00e1s importantes. Esto supone que se puedan recoger una gran \u00a0cantidad de informaci\u00f3n confidencial de forma r\u00e1pida.<\/p>\n<p>Aunque esto es un posible problema para los consumidores, PlaceRaider tambi\u00e9n se puede utilizar como herramienta de vigilancia; haciendo peligrar \u00a0bases militares y \u00a0compa\u00f1\u00edas.<\/p>\n<p>Gracias a este informe, obtenemos una posible soluci\u00f3n: se pueden ajustar las plataformas operativas para que s\u00f3lo se saquen im\u00e1genes si se presiona f\u00edsicamente el bot\u00f3n de la c\u00e1mara.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si tienes un dispositivo Android, tu tel\u00e9fono puede volverse en tu contra. Una investigaci\u00f3n, publicada el pasado septiembre, presentaba una nueva herramienta dirigida a los dispositivos Android. \u00c9sta toma el<\/p>\n","protected":false},"author":32,"featured_media":92,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,60,77,22,78,76],"class_list":{"0":"post-16","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-app","10":"tag-app-maliciosa","11":"tag-malware-2","12":"tag-movil","13":"tag-placeraider"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/app-maliciosa-de-android-convierte-a-los-dispositivos-en-herramientas-de-vigilancia-secreta\/16\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16\/revisions"}],"predecessor-version":[{"id":21182,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16\/revisions\/21182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/92"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}