-

11/8/08

Ciberintrusos ven al Iphone como el espía perfecto

Ya no es necesario engañar a las personas para que descarguen un programa intrusos que descifre las teclas ingresadas por los usuarios, para luego robar la contraseña de los computadores. Los ciberintrusos que asistieron a la conferencia DefCon, que anualmente se realiza en la ciudad de Las Vegas y donde se reúnen los hackers mas peligrosos del mundo, estuvieron demostrando el viernes éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.

El iPhone de Apple Inc., por ejemplo, es un aparato cuyo poder de procesamiento y conexiones inalámbricas de internet y telefonía celular lo convierten en un espía perfecto.

Robert Graham y David Maynor, cofundadores de Errata Security, con sede en Atlanta, expusieron un experimento en el cual modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.

Ellos programaron el teléfono para inscribirse a sus computadoras a través de la red celular. Una vez dentro de la compañía y conectado, un programa que habían escrito examinó la red inalámbrica en busca de fisuras de seguridad.

Y a pesar de que no encontraron ninguna, el ejercicio demostró una manera barata de ejecutar pruebas de infiltración y el peligro de que aparatos impensados sean utilizados en ataques.
Si ellos hubieran encontrado un enrrutador no seguro en su escrutinio, probablemente habrían sido capaces de moverse rápidamente dentro de la red corporativa para robar datos.

Para mantener el teléfono funcionando, los investigadores le colocaron una batería de larga duración para varios días, pero ellos realmente sólo necesitan uno pocos minutos dentro de un edificio para probar la seguridad de la red.

Es importante mencionar que a este encuentro también asisten miembros del FBI, quienes acuden para poder reclutar hackers que puedan trabajar con ellos.

Muchos de los temas son, cómo obtener una nueva identidad, o cómo poder abrir cajas fuertes, hasta cómo poder hackear tarjetas de crédito.

Cerca de 6 mil personas de todo el mundo acuden a la reunión, entre hackers, curiosos y prensa, sin embargo, los medios de comunicación tienen que seguir unas reglas.

Via: www.blumex.net

Noticias del mes