SlideShare una empresa de Scribd logo
1 de 26
Seguridad en Android
Glosario de seguridad
• Botnet: Hace referencia a un conjunto de robots informáticos o
  bots, que se ejecutan de manera autónoma y automática
• Exploit: Es un software o una serie de instrucciones que provocan
  un fallo en una aplicación.
•    DDoS: Es un ataque a una red que la satura e impide el acceso a un
    recurso o servicio.
• Malware: es un tipo de software que tiene como objetivo infiltrarse
  o dañar una computadora sin el consentimiento de su propietario.
  El término malware incluye virus, gusanos, troyanos, la mayor parte
  de los rootkits, scareware, spyware, adware intrusivo, crimeware y
  otros softwares maliciosos e indeseables.
Números de tarificación adicional
Compra-Venta de vulnerabilidades
Nuevos modelos de negocio
Amenazas en Android
• El malware en Android se ha disparado. Un
  1200% respecto al último trimestre de 2011
• Android Malware Project es una iniciativa
  pensada para recolectar toda la información
  posible sobre el malware de Android
• Es recomendable tener un antivirus en el
  dispositivo
Antivirus en Android
• ESET Mobile Security para
  Android.
  – Motor de análisis de NOD32
    Antivirus
  – Sistema antispam “avanzado”
  – Funcionalidades antirrobo.
     • Permite averiguar dónde se
       encuentra el teléfono
     • Permite bloquear el teléfono
     • Permite desactivarlo
  – Precio 12,67€
Antivirus en Android
• Mobile Security Personal Edition,
  de TrendMicro.
   – Explorador de aplicaciones gratuito
   – Protección frente a pérdida del
     smartphone
   – Bloqueo de amenazas mientras el
     usuario navega por la web, llama o
     escribe mensajes de texto.
   – Según TrendMicro se bloquean más
     de 5.000 millones de amenazas a
     diario.
   – Precio 19,95€
Antivirus en Android
• Kaspersky Mobile Security 9.
  – Detección y desactivación de
    programas maliciosos
  – Detección de spam
  – Bloqueo de llamadas no deseadas
  – Bloqueo de datos relativos a
    determinados contactos
  – Localización del dispositivo en
    caso de pérdida
  – Precio 29,95€
Antivirus en Android
• AVG Antivirus.
   – Permite analizar aplicaciones,
     configuraciones, archivos y
     multimedia en tiempo real
   – Es posible encontrar en Google
     Maps el terminal perdido
   – Se pueden hacer copias de
     seguridad
   – Permite el bloqueo en caso de robo
   – Permite detener las aplicaciones que
     ralentizan el funcionamiento del
     dispositivo.
   – Precio Gratis
Antivirus en Android
• Avast! Mobile Security.
  – Filtra llamadas y mensajes
  – Analiza amenazas, reportes de
    privacidad, establece cortafuegos
    y gestiona aplicaciones.
  – Cuenta con un “disfraz de
    aplicaciones”
     • Un posible ladrón tarda más en
       encontrar cierta aplicación
     • Convierte en invisibles a las
       aplicaciones.
  – Precio Gratis.
Malware - Fake player
• Fue el primero que se
  desarrolló para Android
• Con el icono simulaba ser
  un reproductor
  multimedia
• La idea era enviar
  mensajes a números de
  tarificación especiales
• Se distribuyó por el
  Market oficial de Google
Malware - Droid dream
• Fue un malware con
  funcionalidades de botnet
• Estaba empaquetado en
  aplicaciones legales. El
  usuario inocentemente se
  descargaba dichas
  aplicaciones
• Como botnet que era podía
  recibir ordenes desde un
  servidor externo para
  ejecutar exploits.
Malware - Droid kung fu
• Pasaba inadvertido al antivirus de Android
• Es básicamente un troyano
• Toma el control de las funciones del
  dispositivo, con lo que puede ejecutar
  comandos, aplicaciones así como descargar
  estas
Malware - Plankton
• Al igual que Droid Dream estaba empaquetado
  en otras aplicaciones.
• Recopilaba información del historial de
  navegación y otros datos.
• Podía descargar otros componentes
Malware - Ginger Master
• Especialmente diseñado para GingerBread
• Camuflado en una aplicación “normal”
• Genera el archivo gbsm.sh con un exploit que
  proporciona privilegios
Malware - DKFBooTKit
• Fue el primer Malware de tipo
  bootkit para Android
• Se incluye en varias aplicaciones que
  requieren privilegios de root,
  normalmente en las de gestión de
  aplicaciones
• Se agrega como parte de la secuencia
  de arranque, sustituyendo comandos
  habituales de Android
• Con los privilegios adquiridos puede
  instalar y eliminar aplicaciones
• Se ejecuta incluso antes de que lo
  haga el sistema
TENDENCIAS DEL MALWARE
• Venta de software falso
• Petición de un rescate por el dispositivo
• Robo de información personal
  – Usuarios y contraseñas de diversos sitios
  – Cualquier tipo de credencial bancaria
• Robo de elementos de identificación
  – Venta de números IMEIs
  – Dispositivos móviles falsos
CODIGOS QR (códigos de respuesta
              rápida)
• Similares a los códigos de barras.
• Almacenan información en matrices de puntos
• Permiten introducir información en el móvil
  sin teclear
• Las aplicaciones que leen QR normalmente no
  hacen una validación y no preguntan al
  usuario.
CODIGOS QR (códigos de respuesta
              rápida)
• Se puede crear un código QR con una RUL que
  apunte a un servidor con un metasploit
• Se puede crear un código QR con una URL que
  apunte a un servidor con aplicaciones
  infectadas
• Modificación de un código QR en un cartel con
  una pegatina
• Se pone un aliciente para el usuario
• Cuando el usuario lee el QR ya está infectado.
Posibles soluciones
• A partir de la versión 2 de
  Android se proporcionan
  opciones de configuración de
  contraseñas
• La versión 3 introduce la
  caducidad de contraseñas y el
  cifrado de datos, además de
  controlar los accesos fallidos
• La versión 4 permite el cifrado del
  dispositivo y el reconocimiento
  facial entre otras mejoras de
  seguridad
Posibles soluciones
• Las aplicaciones están aisladas entre sí
• El aislamiento evita que se puede modificar el
  Kernel
• La política inicial de aislamiento impide el
  acceso a parte del dispositivo
• Las aplicaciones pueden pedir otros permisos
  y disponen de muy pocos.
Posibles soluciones
• Google Bouncer
  – Herramienta de eliminación de malware
  – Incluida en Google Play en febrero de 2012
  – Algunos malware se le saltan
• Buenas prácticas y sentido común
  – Mirar bien los permisos de la aplicación al instalarla
  – Leer en la medida de lo posible los comentarios de
    otros usuarios que ya disponen de la aplicación
  – Descargar aplicaciones sólo de sitios oficiales.
  – Estar al día con las actualizaciones de las aplicaciones
    y del propio sistema operativo
Posibles soluciones en las empresas
• Una buena centralización ayuda a localizar y resolver
  cualquier problema que se pueda dar.
• Las conexiones son parte de la empresa y también
  deben tener medidas de seguridad
• Los usuarios deben ser conscientes de la peligrosidad
  de según que acciones cometan.
• Los datos de los dispositivos y de los usuarios deben
  estar autenticados.
• Los datos sensibles deben estar cifrados
• Instalar programas que detecten cualquier software
  malintencionado
Fuentes
• http://es.wikipedia.org/
• http://www.ticbeat.com/apps/7-antivirus-android/
• http://prezi.com/gn2rvwdukzbo/copy-of-tendencias-de-malware-en-
  android/
• http://www.carlosacastillo.com/2011/05/droid-dream-en-hacking-
  exposed/
• http://www.techtear.com/2011/06/09/droid-kungfu-un-virus-android-
  capaz-de-evitar-el-antivirus
• http://www.android.es/mas-malware-para-android-plankton-yzhcsms-y-
  droidkungfu.html#axzz1z4Vj7RML
• http://tabletsperu.com/index.php?option=com_content&view=article&id
  =49:virus-gingermaster-android-y-el-
  malware&catid=37:aplicaciones&Itemid=13
• http://www.muycomputer.com/2012/04/01/se-detecta-el-primer-
  malware-bootkit-para-android-dkfbootkit
FIN

Más contenido relacionado

La actualidad más candente

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
matiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
matiasslide
 

La actualidad más candente (12)

Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Apt malware
Apt malwareApt malware
Apt malware
 

Similar a Análisis forense de dispositivos android 01

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 

Similar a Análisis forense de dispositivos android 01 (20)

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Virus
VirusVirus
Virus
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Más de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

Último (20)

Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 

Análisis forense de dispositivos android 01

  • 2. Glosario de seguridad • Botnet: Hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática • Exploit: Es un software o una serie de instrucciones que provocan un fallo en una aplicación. • DDoS: Es un ataque a una red que la satura e impide el acceso a un recurso o servicio. • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 6. Amenazas en Android • El malware en Android se ha disparado. Un 1200% respecto al último trimestre de 2011 • Android Malware Project es una iniciativa pensada para recolectar toda la información posible sobre el malware de Android • Es recomendable tener un antivirus en el dispositivo
  • 7. Antivirus en Android • ESET Mobile Security para Android. – Motor de análisis de NOD32 Antivirus – Sistema antispam “avanzado” – Funcionalidades antirrobo. • Permite averiguar dónde se encuentra el teléfono • Permite bloquear el teléfono • Permite desactivarlo – Precio 12,67€
  • 8. Antivirus en Android • Mobile Security Personal Edition, de TrendMicro. – Explorador de aplicaciones gratuito – Protección frente a pérdida del smartphone – Bloqueo de amenazas mientras el usuario navega por la web, llama o escribe mensajes de texto. – Según TrendMicro se bloquean más de 5.000 millones de amenazas a diario. – Precio 19,95€
  • 9. Antivirus en Android • Kaspersky Mobile Security 9. – Detección y desactivación de programas maliciosos – Detección de spam – Bloqueo de llamadas no deseadas – Bloqueo de datos relativos a determinados contactos – Localización del dispositivo en caso de pérdida – Precio 29,95€
  • 10. Antivirus en Android • AVG Antivirus. – Permite analizar aplicaciones, configuraciones, archivos y multimedia en tiempo real – Es posible encontrar en Google Maps el terminal perdido – Se pueden hacer copias de seguridad – Permite el bloqueo en caso de robo – Permite detener las aplicaciones que ralentizan el funcionamiento del dispositivo. – Precio Gratis
  • 11. Antivirus en Android • Avast! Mobile Security. – Filtra llamadas y mensajes – Analiza amenazas, reportes de privacidad, establece cortafuegos y gestiona aplicaciones. – Cuenta con un “disfraz de aplicaciones” • Un posible ladrón tarda más en encontrar cierta aplicación • Convierte en invisibles a las aplicaciones. – Precio Gratis.
  • 12. Malware - Fake player • Fue el primero que se desarrolló para Android • Con el icono simulaba ser un reproductor multimedia • La idea era enviar mensajes a números de tarificación especiales • Se distribuyó por el Market oficial de Google
  • 13. Malware - Droid dream • Fue un malware con funcionalidades de botnet • Estaba empaquetado en aplicaciones legales. El usuario inocentemente se descargaba dichas aplicaciones • Como botnet que era podía recibir ordenes desde un servidor externo para ejecutar exploits.
  • 14. Malware - Droid kung fu • Pasaba inadvertido al antivirus de Android • Es básicamente un troyano • Toma el control de las funciones del dispositivo, con lo que puede ejecutar comandos, aplicaciones así como descargar estas
  • 15. Malware - Plankton • Al igual que Droid Dream estaba empaquetado en otras aplicaciones. • Recopilaba información del historial de navegación y otros datos. • Podía descargar otros componentes
  • 16. Malware - Ginger Master • Especialmente diseñado para GingerBread • Camuflado en una aplicación “normal” • Genera el archivo gbsm.sh con un exploit que proporciona privilegios
  • 17. Malware - DKFBooTKit • Fue el primer Malware de tipo bootkit para Android • Se incluye en varias aplicaciones que requieren privilegios de root, normalmente en las de gestión de aplicaciones • Se agrega como parte de la secuencia de arranque, sustituyendo comandos habituales de Android • Con los privilegios adquiridos puede instalar y eliminar aplicaciones • Se ejecuta incluso antes de que lo haga el sistema
  • 18. TENDENCIAS DEL MALWARE • Venta de software falso • Petición de un rescate por el dispositivo • Robo de información personal – Usuarios y contraseñas de diversos sitios – Cualquier tipo de credencial bancaria • Robo de elementos de identificación – Venta de números IMEIs – Dispositivos móviles falsos
  • 19. CODIGOS QR (códigos de respuesta rápida) • Similares a los códigos de barras. • Almacenan información en matrices de puntos • Permiten introducir información en el móvil sin teclear • Las aplicaciones que leen QR normalmente no hacen una validación y no preguntan al usuario.
  • 20. CODIGOS QR (códigos de respuesta rápida) • Se puede crear un código QR con una RUL que apunte a un servidor con un metasploit • Se puede crear un código QR con una URL que apunte a un servidor con aplicaciones infectadas • Modificación de un código QR en un cartel con una pegatina • Se pone un aliciente para el usuario • Cuando el usuario lee el QR ya está infectado.
  • 21. Posibles soluciones • A partir de la versión 2 de Android se proporcionan opciones de configuración de contraseñas • La versión 3 introduce la caducidad de contraseñas y el cifrado de datos, además de controlar los accesos fallidos • La versión 4 permite el cifrado del dispositivo y el reconocimiento facial entre otras mejoras de seguridad
  • 22. Posibles soluciones • Las aplicaciones están aisladas entre sí • El aislamiento evita que se puede modificar el Kernel • La política inicial de aislamiento impide el acceso a parte del dispositivo • Las aplicaciones pueden pedir otros permisos y disponen de muy pocos.
  • 23. Posibles soluciones • Google Bouncer – Herramienta de eliminación de malware – Incluida en Google Play en febrero de 2012 – Algunos malware se le saltan • Buenas prácticas y sentido común – Mirar bien los permisos de la aplicación al instalarla – Leer en la medida de lo posible los comentarios de otros usuarios que ya disponen de la aplicación – Descargar aplicaciones sólo de sitios oficiales. – Estar al día con las actualizaciones de las aplicaciones y del propio sistema operativo
  • 24. Posibles soluciones en las empresas • Una buena centralización ayuda a localizar y resolver cualquier problema que se pueda dar. • Las conexiones son parte de la empresa y también deben tener medidas de seguridad • Los usuarios deben ser conscientes de la peligrosidad de según que acciones cometan. • Los datos de los dispositivos y de los usuarios deben estar autenticados. • Los datos sensibles deben estar cifrados • Instalar programas que detecten cualquier software malintencionado
  • 25. Fuentes • http://es.wikipedia.org/ • http://www.ticbeat.com/apps/7-antivirus-android/ • http://prezi.com/gn2rvwdukzbo/copy-of-tendencias-de-malware-en- android/ • http://www.carlosacastillo.com/2011/05/droid-dream-en-hacking- exposed/ • http://www.techtear.com/2011/06/09/droid-kungfu-un-virus-android- capaz-de-evitar-el-antivirus • http://www.android.es/mas-malware-para-android-plankton-yzhcsms-y- droidkungfu.html#axzz1z4Vj7RML • http://tabletsperu.com/index.php?option=com_content&view=article&id =49:virus-gingermaster-android-y-el- malware&catid=37:aplicaciones&Itemid=13 • http://www.muycomputer.com/2012/04/01/se-detecta-el-primer- malware-bootkit-para-android-dkfbootkit
  • 26. FIN