Acusan al gobierno alemán de utilizar troyanos para robar información

Un grupo de hackers asegura haber encontrado un troyano de puerta trasera diseñado para espiar las comunicaciones de Skype; además aseguran que ha sido utilizado por las fuerzas del orden alemanas y que tiene un fallo que deja al ordenador infectado bajo el riesgo de un ataque serio de otros.

En un post publicado por Chaos Computer Club (CCC), que se autodefine como el mayor club de hackers europeos, el grupo asegura haber analizado un programa de malware utilizado por la policía alemana. “El malware no sólo extrae información privada, sino que también ofrece una funcionalidad de control remoto o de puerta trasera para cargar software y ejecutarlo”, asegura el grupo, que después afirma que los fallos significativos en su diseño e implementación hacen que esa funcionalidad esté disponible para cualquiera en Internet.

El grupo ha realizado este descubrimiento después de que un abogado, Patrick Schladt, les pidiera que analizaran el portátil de su cliente, acusado de exportar de manera ilegal productos farmacéuticos. Los hackers utilizaron software forense para restaurar los archivos del troyano, que habían sido borrados para cubrir las huellas del programa.

Schladt asegura que el troyano fue instalado en el ordenador de su cliente por los cuerpos de seguridad cuando volvió de un viaje en 2009. Cuando la acusación proporcionó capturas de pantalla del ordenador del acusado, el abogado contactó con CCC.

El malware encontrado, bautizado como “State Trojan” o “R2D2”, por una cadena de caracteres que hay dentro del código, es capaz de monitorizar las comunicaciones de Skype, Yahoo Messenger y MSN Messenger, así como el registro de las pulsaciones del teclado en Firefox, Internet Explorer y otros navegadores; hacer capturas de pantalla, y actualizarse, según CCC, que asegura que State Trojan viola las leyes alemandas porque puede recibir actualizaciones de programas a través de Internet y ejecutarlas remotamente.

El malware, asegura el grupo de hackers, podría utilizarse para plantar evidencias en el ordenador del objetivo y borrar archivos, obstruyendo la justicia, pero es que además tiene “agujeros de seguridad serios” que dejan el ordenador abierto a otros ataques.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Gartner prevé un crecimiento del 20.4% en servicios de nube pública para 2024

La consultora también pronostica que el gasto de los usuarios finales en la nube pública…

13 horas ago

EnGenius lanza el punto de acceso ECW526 con WiFi 7

Este dispositivo ofrece hasta 9,4 Gbps de velocidad utilizando las bandas de frecuencia de 2,4,…

14 horas ago

La codificación asistida por IA se vuelve universal

El 100 % de las empresas consultadas por Palo Alto Networks ha adoptado la codificación…

15 horas ago

AWS Summit llega a Madrid el 5 de junio

El programa de la edición 2024 contará con más de setenta sesiones comandadas por expertos,…

16 horas ago

Orizon revoluciona el rendimiento y la eficiencia del software en el sector financiero

Con una reducción media de los costes en infraestructura del 40% y de los tiempos…

16 horas ago