Un caballo de Troya para Gates

Le llaman QAZ.Trojan porque es un caballo de Troya de acceso remoto, y se ha colado en la cocina donde Microsoft hornea su sistema operativo Windows. Ahora se teme que lleve en la cocina tres meses. Desde allí ha podido hacer tres cosas: - Copiar la receta con la que Microsoft elabora su mundialmente famoso sistema operativo, con lo que podría fabricar Windows-piratas a menor precio que los de la empresa de Bill Gates.

- Buscar los fallos de esa receta y, sabiéndolos, prepararse para un ataque posterior a los usuarios del sistema Windows.

- Modificar la receta con l...

Suscríbete para seguir leyendo

Lee sin límites

Le llaman QAZ.Trojan porque es un caballo de Troya de acceso remoto, y se ha colado en la cocina donde Microsoft hornea su sistema operativo Windows. Ahora se teme que lleve en la cocina tres meses. Desde allí ha podido hacer tres cosas: - Copiar la receta con la que Microsoft elabora su mundialmente famoso sistema operativo, con lo que podría fabricar Windows-piratas a menor precio que los de la empresa de Bill Gates.

- Buscar los fallos de esa receta y, sabiéndolos, prepararse para un ataque posterior a los usuarios del sistema Windows.

- Modificar la receta con la que el gigante informático hornea su producto y dejárselo con trampas que acabarían pagando el comprador de Windows si Microsoft no las detecta y las corrige.

Más información

"Es un caso de espionaje por Internet de libro", asegura Carlos Jiménez, director general de Secuware, una empresa española especializada en crear redes de seguridad informática. El libro al que se refiere Jiménez contendría las siguientes instrucciones:

El pirata informático envía un mensaje de correo electrónico con la apariencia de un archivo de texto (un Bloc de Notas) a algún empleado de Microsoft.

El empleado sólo verá un mensaje inocuo, que puede leer, almacenar o incluso borrar. Lo que haga da lo mismo, pues debajo de la apariencia del mensaje de texto hay un programa, que se llama QAZ, y que fue detectado por vez primera en agosto.

El QAZ copiará las claves de acceso del empleado y se las transmitirá al pirata cuando su víctima se conecte a Internet, lo que probablemente hará de forma continua. Aún más, como el empleado trabaja en red, es decir, tiene su ordenador personal conectado con los de otros o todos los empleados de la empresa, el troyano copiará las claves de sus compañeros y, siempre por Internet, las transmitirá al pirata que, aparentemente, operaba desde una cuenta en Rusia.

¿Para qué quiere las claves de los empleados de Microsoft el pirata? Pues para suplantarle.

"El código fuente es la receta que dice, en lenguaje informático, cómo se fabrica Windows", explica Carlos Jiménez. "Es como tener la fórmula de la Coca-Cola".

Archivado En