Troyano para espiar llamadas y SMS de móviles Symbian

Recientemente, el laboratorio de F-Secure anunció la existencia del primer troyano específico para Symbian OS, el sistema operativo que utiliza el grueso de teléfonos Nokia, si bien hay modelos de Motorola, Panasonic, Sony Ericsson, Psion y, recientemente, Siemens, que también operan con versiones del sistema operativo del consorcio Symbian.

flexispy

El troyano se llama FlexiSpy.A, y tiene la capacidad de recoger información sobre las llamadas y SMS enviados por los usuarios, para luego ser trasladados a un servidor controlado por los atacantes.

Es llamativo el hecho de que este troyano ha sido creado por una compañía con fines comerciales. Los desarrolladores argumentan que es una herramienta útil para poder averiguar si nuestra pareja es fiel o no, registrando sus comunicaciones salientes. Con Flexispy es posible saber a quién llama o mensajea nuestra pareja, según los prospectos comerciales que distribuye la compañía que ha desarrollado el «invento».

nokia flexispy

Realmente escabroso, no sólo por la violación de la privacidad que esto implica, sino porque esto faculta no sólo a espiar a nuestra pareja, vecino o amigo, sino dar pie a espionajes masivos mediante por ejemplo, diseminación por Bluetooth, obteniendo información sensible de muchos usuarios, habida cuenta del descontrol existente con el Bluetooth en la actualidad.

F-Secure tacha a la aplicación como malware en su sistema antivirus para móviles. Me parece sin duda una política acertada. A ver si con un poco de suerte, en alguna jurisprudencia donde espiar las comunicaciones sea ilegal, como por ejemplo la española, le tiran de las orejas a los lumbreras que han inventado este «programa comercial» para «controlar a la pareja».

Patético.

PD: Acabo de ver en la web de F-Secure que el troyano no sólo monitoriza llamadas y SMS, sino que captura también el IMEI, horas de cliente y servidor, duración y nombre del contacto en el teléfono de la víctima.

Análisis forense de la memoria física en sistemas Windows

Interesantísimos artículos sobre análisis de memoria en sistemas Windows. Ambos proceden de un blog muy bueno llamado Windows Incident Response, cuya temática es el análisis forense y la respuesta ante incidentes en sistemas Windows.

El artículo está dividido en dos partes: Windows Physical Memory Analysis y Windows Physical Memory Analysis, pt II.

El desarrollo de los textos es algo complejo, pero a su vez, instructivo e interesante, sobre todo para los que no tenemos experiencia en la forensia de sistemas Windows :)

Mediante el análisis de los volcados de memoria de ciertos procesos, es posible comprender su comportamiento, estudiando valores como FLINK/BLINK (punteros a bloques EPROCESS anteriores y posteriores respectivamente), localización en el mapa de memoria del Process Environment Block (PEB), si ha sido o no invocada la salida, fecha y hora de creación del proceso, etc. Esto es especialmente útil cuando se trata de procesos «caja negra» en los que sólo se conocen las entradas y las salidas, pero no el funcionamiento exacto. Mediante estos análisis es posible deducir el comportamiento mediante la observación de los parámetros de entrada y salida.

Interesante.