LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Uno de los mejores teclados de terceras partes para Android, llamado "SwiftKey" se ha convirtido en un troyano keylogger por un desarrollador de Android para mostrar la potencial amenaza para la seguridad la utilización de aplicaciones piratas de tiendas no oficiales, (es decir, que no sea en Google Apps y similares reconocidas por Google) "cualquier usuario que utilice la app pirata SwiftKey está en serio riesgo" dijo el desarrollador a 'The Hacker News'.

Demostró cómo inyectar un fragmento de código Keylogger en una aplicación de un Teclado legítimo Android que infectó a un dispositivo móvil con un Trojano, conectado con un servidor remoto y los datos transmitidos desde el dispositivo de introducción de todos los registros de sus claves.

"Las copias crakeadas de PC y aplicaciones para iPhone pueden tener tanto malware como en Android, e incluso más en ambas plataformas, ya que el software es compilado a código máquina. Pero las Apps Android están codificados en Java y compilado a byte code que se ejecutan en una máquina virtual de Dalvik VM y este código byte no es tan difícil de editar e insertar de nuevo en un APK". explicó. Él desarrolló un keylogger de SwiftKey (APK Descarga), un programa malicioso Java diseñado para recoger y enviar todos los registros de clave a un servidor remoto ( Keylogs Ver ) junto con la dirección IP del host. Explicó también el código completo en su blog.

 
El malware de Android está creciendo a un ritmo mucho más rápido que en otras plataformas móviles. Para unos delincuentes cibernéticos, no es importante desarrollar su propio programa de malware desde cero, la Inversión aplicaciones ya listas para la inserción de código malicioso puede hacer más fácil su trabajo.
 
Los usuarios realmente necesitan considerar acerca de los permisos y considerar lo que la aplicación está pidiendo hacer, y tener cuidado de donde se descargan las aplicaciones.

Pin It

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías