Android Market Security Tool, trojanized version

  • March 10, 2011
  • tuxotron
  • trojan_android_bgserv_a_installation.jpg

    A raíz del último troyano que apareció para Android y del que hablamos aquí, Google sacó una herramient llamada: “Android Market Security Tool”. El propósito de la misma era el poder deshacer los cambios creado por el troyano anteriormente mencionado. De hecho esta herramienta ni siquiera tenías que instalártela tú, sino que se instalaba como una actualización del Android Market en aquellos terminales infectados.

    La cosa que es que se ha detectado una versión troyanizada de la misma. Ésta se ha encontrado en los mercados de aplicaciones chinos. La versión troyanizada no es más que la herramienta original de Google re-empaquetada con código malicioso, capaz de enviar SMS usando técnicas de C&C (command and control) a través de:

    hxxp://www.youlubg.com:81/Coop/request3.php

    trojan_android_bgserv_a_comparison.jpg

    Pero lo chocante de todo esto, es que según parece, el código usado para llevar cabo dichas actividades se encuentra alojado en Google Code.

    _original

    Más información: http://www.f-secure.com/weblog/archives/00002116.html

    http://www.symantec.com/connect/ko/blogs/androidbgserv-found-fake-google-security-patch

Tutorial para fabricar un WiFi keylogger por hardware

  • March 10, 2011
  • cybercaronte
  • wireless_keylogger_operation 

    Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática.

    Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz. Podemos capturar todas las pulsaciones de teclas y transmitirlas en tiempo real vía radio al receptor. Dicho receptor es otro módulo inalámbrico con interface USB que vuelca los datos desde un puerto COM virtual (por lo tanto podemos visualizar la información con cualquier terminal).

    No es fácil de construir, requiere cierta habilidad en electrónica más que nada porque tienes que fabricarte placas PCB tú mismo, aunque siempre tienes la opción de comprarlo.

    Aquí tienes el listado de componentes en PDF.

    Este es el enlace oficial del proyecto y aquí puedes bajarte todas las instrucciones también PDF, ambos en español.