25/01/2005

Hackers pinchan conversaciones telefónicas para robar datos


telefono-hacker (13k image)Los hackers han comenzado a robar datos de una manera simple, escuchando conversaciones telefónicas y leyendo correos electrónicos para descubrir las claves y datos relevantes, dijeron expertos en seguridad informática.



El peligro de ataques con información confidencial quedó claro a principios de este mes con la detención de un californiano acusado de asaltar la base de datos de la división estadounidense de la compañía de telefonía móvil T-Mobile y de haber leído e-mails y archivos del Servicio Secreto estadounidense, y por la gesta de otro 'hacker' que consiguió adentrarse en la base de datos de un hospital y cambiar los resultados de una mamografía.
El tipo de amenazas para la seguridad de la red ha cambiado debido a que los sofisticados 'hackers' han aprendido a golpear de forma delicada en el flujo de información procedente de los servidores de telecomunicaciones, en especial en aquellos que suministran acceso inalámbrico a Internet.


"Los proveedores de telecomunicaciones son probablemente uno de los principales blancos de los ataques malignos porque controlan las comunicaciones de todo el mundo", dijo Ralph Echemendia, director de Intense School, que alecciona a los ejecutivos en riesgos de seguridad en Internet.


Los 'hackers' pueden llegar a hacerse pasar por empleados de empresas de telefonía para conseguir contraseñas en la red. Después podrían fundamentalmente pinchar los teléfonos o buscar datos personales en archivos de texto e incluso en teléfonos con cámara de fotos.


"(Los 'hackers') se sentarán y escucharán, esperando conseguir información valiosa", dijo Echemendia. "Una vez que tienen algo en que apoyarse repiten el mismo proceso para encontrar otras víctimas".


Los expertos en seguridad como Intrusic capturaron 4.466 contraseñas y 103 contraseñas maestras que permitían el acceso total a bases de datos corporativas mientras que vigilaban un proveedor de Internet las 24 horas del día, dijo el presidente de Intrusic Jonathan Bingham.


"Es como robar caramelos para un niño", dijo Bingham. "El atacante maligno asumirá la identidad de una persona cuya contraseña le ha sido robada delante de sus narices para terminar accediendo al sistema como un usuario legítimo", comentó.


Una vez dentro, el 'hacker' necesita fabricarse puertas traseras que le permitan el acceso a la base de datos en cualquier momento para seguir espiando, robando o dañando archivos.


Fuente: IBLNEWS


 Más:

Hacker ataca sitio oficial de la Presidencia de la Nación Argentina
La fiebre de la PlayStation Portátil llegó a EEUU
Nokia anuncia su primer juego de Pinball para la plataforma N-Gage
Jon Hacker Johansen, el dolor de cabeza de Apple
Hackers roban datos de la Universidad Estatal de California

2006 | 2005 | 2004 - 2003 - 2002