Una vez allí, los hackers suben esa información a su propio servidor desde el que pueden proceder a escuchar el contenido de esas llamadas.
Dinesh Venkatesan, ingeniero de la empresa CA, comenta que una vez se ha instalado en el aparato de la víctima, “el malware guarda en su sistema un archivo de configuración con datos del servidor remoto y sus parámetros”.
Un problema a la hora de detectar el troyano reside en que se camufla detrás de lo que aparenta ser una aplicación o juego legítimo de Android, pero en el lado positivo está el hecho de que no se trata de malware autoinstalable, ya que para infectar un equipo el usuario debe dar el visto bueno antes de su instalación y otorgarle los permisos para que grabe el audio o acceda al estado del móvil.
vINQulos
Los consumidores españoles gastarán 295 euros de media en Black Friday, según un informe de…
El Samsung Dev Day de Madrid ha reunido a setecientas personas entre asistentes presenciales y…
Miguel López, director para el Sur de EMEA en Barracuda Networks, habla sobre los retos…
Trazan una alianza estratégica para desarrollar una infraestructura informática más sostenible.
El informe anual de ThreatLabz observa un crecimiento del 111 % en el nivel de…
Con la idea de facilitar la migración, permitirán trabajar en la nube de Amazon con…