Acusan al gobierno alemán de utilizar troyanos para robar información

Un grupo de hackers asegura haber encontrado un troyano de puerta trasera diseñado para espiar las comunicaciones de Skype; además aseguran que ha sido utilizado por las fuerzas del orden alemanas y que tiene un fallo que deja al ordenador infectado bajo el riesgo de un ataque serio de otros.

En un post publicado por Chaos Computer Club (CCC), que se autodefine como el mayor club de hackers europeos, el grupo asegura haber analizado un programa de malware utilizado por la policía alemana. “El malware no sólo extrae información privada, sino que también ofrece una funcionalidad de control remoto o de puerta trasera para cargar software y ejecutarlo”, asegura el grupo, que después afirma que los fallos significativos en su diseño e implementación hacen que esa funcionalidad esté disponible para cualquiera en Internet.

El grupo ha realizado este descubrimiento después de que un abogado, Patrick Schladt, les pidiera que analizaran el portátil de su cliente, acusado de exportar de manera ilegal productos farmacéuticos. Los hackers utilizaron software forense para restaurar los archivos del troyano, que habían sido borrados para cubrir las huellas del programa.

Schladt asegura que el troyano fue instalado en el ordenador de su cliente por los cuerpos de seguridad cuando volvió de un viaje en 2009. Cuando la acusación proporcionó capturas de pantalla del ordenador del acusado, el abogado contactó con CCC.

El malware encontrado, bautizado como “State Trojan” o “R2D2”, por una cadena de caracteres que hay dentro del código, es capaz de monitorizar las comunicaciones de Skype, Yahoo Messenger y MSN Messenger, así como el registro de las pulsaciones del teclado en Firefox, Internet Explorer y otros navegadores; hacer capturas de pantalla, y actualizarse, según CCC, que asegura que State Trojan viola las leyes alemandas porque puede recibir actualizaciones de programas a través de Internet y ejecutarlas remotamente.

El malware, asegura el grupo de hackers, podría utilizarse para plantar evidencias en el ordenador del objetivo y borrar archivos, obstruyendo la justicia, pero es que además tiene “agujeros de seguridad serios” que dejan el ordenador abierto a otros ataques.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

41 mins ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

2 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

3 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

3 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago