Loading...

Blog


¡Alerta!: Smartphone chino N9500 incluye ‘malware’ desde fábrica original

Blog Solucionix

CAMARA DAHUA DOMO HDCVI 720P/ TVI /AHD / CVBS/ LENTE 2.8MM/ SMART IR 20 MTS/ IP67/

 CAMARA DAHUA  DOMO HDCVI 720P/ TVI /AHD / CVBS/ LENTE 2.8MM/ SMART IR 20 MTS/ IP67/
Marca: DAHUA
Codigo de fabricante: COOPER T1A11
Existencia: -5 (60)
 $ 304.10 Pesos neto
Promoción vence: Por Cantidad
 

CÁMARA BALA TURBOHD 720P HILOOK BY HIKVISION / GRAN ANGULAR 92 GRADOS / LENTE 2.8 MM / CLIMAS EXTREMOS / IR EXIR INTELIGENTE 20 MTS / EXTERIOR IP66 /

CÁMARA BALA TURBOHD 720P HILOOK BY HIKVISION / GRAN ANGULAR 92 GRADOS / LENTE 2.8 MM / CLIMAS EXTREMOS / IR EXIR INTELIGENTE 20 MTS / EXTERIOR IP66 /
Marca: HIKVISION
Codigo de fabricante: THC-B110-P
Existencia: 2 (82)
 $ 307.95 Pesos neto
Promoción vence: Por Cantidad
 

CAMARA DAHUA COOPER B1A21 / BULLET HDCVI 1080P/720P/ LENTE 3.6MM/ SMART IR 20 MTS/ IP67/ 12VCD/ APERTURA LENTE 93 GRADOS

CAMARA DAHUA COOPER B1A21 /  BULLET HDCVI 1080P/720P/ LENTE 3.6MM/ SMART IR 20 MTS/ IP67/ 12VCD/ APERTURA LENTE 93 GRADOS
Marca: DAHUA
Codigo de fabricante: COOPER B1A21
Existencia: 1 (336)
 $ 343.67 Pesos neto
Promoción vence: Por Cantidad
 
 

29/07/2014

La conocida firma de seguridad G Data descubrió recientemente un smartphone peligroso con sistema operativo Android que llega directamente infectado al usuario final, según un comunicado y que filtra y roba datos para enviarlo de forma instantánea a algún lugar de China.

¡Alerta! Si usted acaba de adquirir un dispositivo móvil nuevo, esté muy atento porque las últimas informaciones revelan que han sido descubiertos celulares con 'malware' de fábrica. La firma de seguridad G Data descubrió recientemente un smartphone nuevo con sistema operativo Android que llega directamente infectado al usuario final, según un comunicado lanzado por la compañía.

El sistema pirata viene en el móvil desde el momento de su fabricación. El nuevo dispositivo de fábrica incorpora un peligroso programa espía "disfrazado" de Google Play que forma parte del conjunto de aplicaciones originales instaladas de serie en el teléfono inteligente cuando sale de la fábrica. El spyware funciona de forma sigilosa en segundo plano y no puede ser detectado en ese instante por los usuarios del dispositivo que, sin saberlo, envían sus datos personales y su privacidad a un servidor remoto localizado en algún lugar de China que, además, permite la instalación de nuevas aplicaciones maliciosas y espías.

Los piratas pueden hacerse con todo tipo de datos gracias a este software malicioso. Esto permite al atacante recuperar datos personales, interceptar llamadas y datos bancarios, leer correos electrónicos y 

mensajes de texto o controlar en remoto la cámara y el micrófono del smartphone sin que el usuario del dispositivo móvil se dé cuenta de ello.

En particular, el modelo de teléfono móvil que se ha visto afectado por el software malicioso es el modelo N9500 del fabricante chino Star y su aspecto es muy similar al de los modelos ofrecidos por uno de los fabricantes más reconocidos del mercado. Ni la app manipulada ni el propio programa espía pueden eliminarse porque están directamente integrados en el firmware del dispositivo desde el primer momento.

Este dispositivo ha tenido mucho éxito en el mercado debido al bajo precio de su adquisición. Actualmente la terminal se vende con precios baratos que oscilan entre los mil 700 pesos y que se hace atractivo porque se trata de un smartphone de cuatro núcleos acompañado de un buen número de accesorios, entre ellos una batería adicional, un cargador para el coche y una funda protectora. Los dispositivos similares de fabricantes de marcas bien conocidas triplican este precio, se indica en el informe.

La empresa fabricante conoció los hecho tras recibir varias advertencias de clientes que adquieren el dispositivo infectado y se dieron cuenta de ello. Los expertos de G Data decidieron comprar el propio dispositivo para analizarlo determinadamente. Así es como encontraron que era el propio 

firmware del smartphone el que contenía el malware denominado Trojan Android.Trojan.Uupay.D camuflado entre las aplicaciones originales.

Eddy Willems, trabajador de G Data, explicó sobre lo ocurrido lo siguiente: "Los informes de uso de apps que pudieran hacer sospechar al usuario son borrados automáticamente. Lo único que el usuario ve es el ícono de la app de Google Play Store en el listado donde se muestran las aplicaciones en ejecución".

Sin duda es un auténtico desastre para los usuarios que adquirieron este terminal porque el programa espía permite a sus creadores instalar, sin conocimiento de sus víctimas, nuevas aplicaciones que contienen un amplio espectro de funciones maliciosas: localización, intercepción de datos personales, grabación, compras fraudulentas, robo de contraseñas bancarias o envío de mensajes SMS a servicios de tarifación especial.

Willems añadió una declaración más sobre el sotware pirata: "Es imposible averiguar a quien se está mandando toda esa información. Sabemos que llegan a un servidor anónimo en China pero no es posible averiguar en última instancia quien está recibiendo esos datos. Desafortunadamente, esas son las posibilidades que ofrece Internet y por eso el cibercrimen sigue prosperando".

¡Alerta!: Smartphone chino N9500 incluye ‘malware’ desde fábrica original