Una vez allí, los hackers suben esa información a su propio servidor desde el que pueden proceder a escuchar el contenido de esas llamadas.
Dinesh Venkatesan, ingeniero de la empresa CA, comenta que una vez se ha instalado en el aparato de la víctima, “el malware guarda en su sistema un archivo de configuración con datos del servidor remoto y sus parámetros”.
Un problema a la hora de detectar el troyano reside en que se camufla detrás de lo que aparenta ser una aplicación o juego legítimo de Android, pero en el lado positivo está el hecho de que no se trata de malware autoinstalable, ya que para infectar un equipo el usuario debe dar el visto bueno antes de su instalación y otorgarle los permisos para que grabe el audio o acceda al estado del móvil.
vINQulos
A pesar de los buenos datos registrados en el primer trimestre, las consecuencias de la…
"La competitividad ya no se juega en costes o tamaño, sino en la capacidad de…
Estafas de inversión y a través de tiendas de comercio electrónico, así como la entrada…
Con alrededor de 305 millones de unidades acumuladas durante el primer trimestre, se registró un…
Por su parte, los ingresos relacionados con los servicios prestados entre operadores se mantuvieron estables.
Con su integración en este navegador para dispositivos móviles con sistema operativo Android, Aria pasa…