Imaginad que alguien lanza un troyano controlado para realizar un ataque, espiar a una serie de personas y de repente se encuentra con que **esas personas lo están espiando a él**. Esta curiosidad puede darse con algunos tipos de troyanos, que aprovechan una vulnerabilidad descubierta en **Adobe 8** para controlar el otro ordenador, desinstalar programas, controlar la cámara web o las pulsaciones del teclado sin que la otra víctima se entere.

El troyano en cuestión se llama [**Poison Ivy**](http://www.f-secure.com/weblog/archives/00001638.html) y haciendo un estudio para una empresa que había sido atacada, **Andrzej Dereszowski**, que trabaja para una consultora de seguridad, descubrió como hacer lo mismo pero a la inversa, es decir usar el propio troyano de la víctima para espiar el del atacante. De esta divertida manera el cazador acabaría cazado, seguro que a más de uno le cambia la cara cuando se de cuenta que de espiar, está siendo espiado.

Vía: [Spam Loco](http://spamloco.net/2010/04/vulnerabilidad-en-troyano-permite.html)

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.