Cuidado con el uso de TOR

Compartir nota:

TOR es un software gratuito, sin restricciones, que funciona a través de Internet. Cuenta con usuarios que entran a sitios, intercambian mensajes en foros, se comunican en IMS, etc. La diferencia es que TOR hace que el tráfico de red sea totalmente anónimo e imposibilita identificar el IP del usuario, por lo que no se puede determinar quién es la persona que lo utiliza.

Este recurso Darknet utiliza los llamados pseudo- dominios que frustran cualquier intento de recopilar información personal del propietario del recurso. Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.

El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes. Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.

Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa. Los expertos de Kaspersky Lab descubrieron a Zeus con capacidades de TOR, luego detectaron a Chewbacca y finalmente analizaron el primer troyano TOR para Android. Un vistazo rápido a los recursos de red en TOR revela una gran cantidad de recursos dedicados al malware – servidores C & C, paneles de administración, etc.

“El hosting de servidores C & C en TOR los hace más difíciles de identificar, bloquear o eliminar. Aunque la creación de un módulo de comunicación TOR dentro de una muestra de malware significa más trabajo para los desarrolladores de malware, anticipamos un aumento en el nuevo malware basado en TOR, así como del soporte en TOR del malware existente”, dijo Sergey Lozhkin, investigador senior de seguridad , Equipo de Investigación y Análisis Global de Kaspersky Lab.
Analistas de Kaspersky Lab recomiendan no descargar aplicaciones de terceros para evitar la infección de este tipo de malware e instalar las actualizaciones tan pronto como sea posible. Además, es necesario leer los permisos que solicitan las apps que se van a descargar y utilizar un software de seguridad que mantenga el dispositivo móvil protegido.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top