Según reportan varios medios de Israel e internacionales, la policía de Tel-Aviv ha dado a conocer los resultados de una exhaustiva investigación que ha venido realizando desde finales de 2004 y que demuestra graves fallos en la seguridad informática de las grandes empresas del mundo.
Los investigadores han descubierto múltiples casos de espionaje industrial, que se llevaron a cabo mediante la implantación de un troyano en los computadores de las víctimas. Este troyano (bot /spyware) se enviaba a las empresas espiadas escondido en un inocente CD promocional. Al ser leído, se cargaba el spyware en el computador.
Por este asunto se han detenido a ejecutivos de importantes empresas de Israel y, según se sospecha podrían encontrarse otras ramificaciones del caso de espionaje en países europeos.
Las informaciones indican que en sólo 10 minutos de permanencia en el sistema infectado, el virus informático es capaz de extraer toda la información del computador.
Lo más llamativo es, que según las informaciones que se conocen hasta ahora, ninguna de estas importantes multinacionales tenía su información encriptada ni protegida con firewalls personales u otras herramientas de seguridad informática.
Los investigadores han descubierto múltiples casos de espionaje industrial, que se llevaron a cabo mediante la implantación de un troyano en los computadores de las víctimas. Este troyano (bot /spyware) se enviaba a las empresas espiadas escondido en un inocente CD promocional. Al ser leído, se cargaba el spyware en el computador.
Por este asunto se han detenido a ejecutivos de importantes empresas de Israel y, según se sospecha podrían encontrarse otras ramificaciones del caso de espionaje en países europeos.
Las informaciones indican que en sólo 10 minutos de permanencia en el sistema infectado, el virus informático es capaz de extraer toda la información del computador.
Lo más llamativo es, que según las informaciones que se conocen hasta ahora, ninguna de estas importantes multinacionales tenía su información encriptada ni protegida con firewalls personales u otras herramientas de seguridad informática.
No hay comentarios:
Publicar un comentario