PDF de programación - MALWARE EN DISPOSITIVOS MÓVILES ANDROID

Imágen de pdf MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROIDgráfica de visualizaciones

Publicado el 16 de Enero del 2017
467 visualizaciones desde el 16 de Enero del 2017
1,0 MB
35 paginas
Creado hace 12a (10/10/2011)
MALWARE EN DISPOSITIVOS
MÓVILES ANDROID

MALWARE EN
DISPOSITIVOS MÓVILES
ANDROID

INDICE

SMARTPHONES

TIPOS DE AMENAZAS

MODELO DE SEGURIDAD EN ANDROID

MALWARE

SOLUCIONES

EJEMPLO DE APLICACIÓN CON FLURRY

SMARTPHONES

ANDROID

iOS (iPhone)

Windows Phone

RIM (Blackberry)

Symbian (Nokia)

SMARTPHONES

Datos del 2º cuatrimestre de 2011

SMARTPHONES

Datos de Mayo 2011

SMARTPHONES
MERCADOS DE
APLICACIONES

Plataforma

Android

Tienda

Aplicaciones

Android Market

250. 000 (julio 2011)

iOS (iPhone)

Apple App Store

425.000 (julio 2011)

Windows Phone

Windows Phone

32.000 (sept. 2011)

Marketplace

RIM (Blackberry)

Blackberry App

10.000 (sept. 2011)

Symbian (Nokia)

World

Ovi Store

50.000 (abril 2011)

TIPOS DE AMENAZAS

Ataques basados en web

Malware

Ataques de ingeniería social

Abusos de la disponibilidad del servicio y de los recursos

Pérdida de datos maliciosa o involuntaria

Ataques a la integridad de los datos del dispositivo

TIPOS DE AMENAZAS

Ejemplos de Malware en Android

DROID09 (nov 2009): pretendía ser una aplicación para la gestión de algunos
bancos online, ofreciendo al usuario un listado bastante limitado y solicitando las
credenciales posteriormente. Desde la percepción del usuario, no era de extrañar
que una aplicación bancaria pidiese tales datos, aunque el destino de sus
credenciales no fuera en absoluto legítimo.

Android.FakePlayer (2010): pretendiendo ser una aplicación para
reproducir vídeos, es en realidad un código malicioso destinado a enviar mensajes
SMS Premium, hasta el momento se han descubierto 3 variantes.

Android/Jmsonez.A (2011): es una aplicación que imita a una aplicación
calendario. Siempre muestra el mes de Enero de 2011. Si el usuario trata de cambiar
la fecha del calendario, el código malicioso insertado en la aplicación comienza a
enviar mensajes SMS a un número de móvil Premium.

TIPOS DE AMENAZAS

Crecimiento del malware en smartphones

MODELO DE SEGURIDAD
PARA MÓVILES

Control de acceso tradicional

Procedencia de la aplicación

Cifrado

Aislamiento

Control de acceso basado en permisos

MODELO DE SEGURIDAD DE
ANDROID

Control de acceso tradicional: proteger

los dispositivos
utilizando técnicas tradicionales como el uso de contraseñas y
otros métodos como el uso del tiempo de inactividad para
bloquear automáticamente la pantalla.

Aislamiento: limitar la capacidad de una aplicación para
acceder a los datos importantes y datos del sistema del
dispositivo.

Control de acceso basado en permisos: otorga una serie de
permisos para cada aplicación y luego, limita a cada aplicación
para acceder a los datos y el sistema del dispositivo que están
dentro del alcance de esos permisos, bloqueando
las
aplicaciones si intentan realizar acciones que excedan el
ámbito de estos permisos.

MODELO DE SEGURIDAD DE
ANDROID

Control de acceso basado en permisos











Subsistemas de redes: Las aplicaciones pueden establecer conexiones de red con otros
dispositivos de red a través de Wi-Fi o usando la señal de telefonía móvil.

Identificadores de dispositivo: Las aplicaciones puede obtener el número de teléfono del
dispositivo, el ID de dispositivo (IMEI), el número de serie de la tarjeta SIM, y el número de
suscriptor del dispositivo ID (IMSI). Estos códigos pueden ser utilizados por los delincuentes
para cometer fraude.

Sistemas de mensajería: Las aplicaciones pueden acceder al correo electrónico y a sus
archivos adjuntos en la bandeja de entrada del dispositivo, la bandeja de salida, y los
sistemas de SMS. Las aplicaciones también puede iniciar la transmisión de correos
electrónicos y mensajes SMS salientes sin que el usuario se percate e interceptar correos
electrónicos entrantes y los mensajes SMS.

Agenda y libreta de direcciones: Las aplicaciones pueden leer, modificar, borrar y añadir
nuevas entradas en el calendario y en la libreta de direcciones del sistema.

Archivos multimedia y de imagen: Las aplicaciones pueden acceder a archivos multimedia
(por ejemplo, archivos MP3) y las fotos almacenadas en la aplicación de fotografía del
dispositivo.

MODELO DE SEGURIDAD DE
ANDROID

Control de acceso basado en permisos











Acceso a la tarjeta SD externa: Las aplicaciones pueden solicitar guardar, modificar o
borrar los datos existentes en la tarjeta de memoria externa SD. Una vez concedido este
permiso, las aplicaciones tienen acceso ilimitado a todos los datos en la tarjeta SD, que
no están cifrados por defecto.

Sistema de posicionamiento global: Las aplicaciones pueden obtener la ubicación del
dispositivo.

Sistema de telefonía: Las aplicaciones pueden iniciar y potencialmente interrumpir las
llamadas telefónicas sin el consentimiento del usuario.

Registros e historial de navegación: Las aplicaciones pueden acceder a los registros del
dispositivo (por ejemplo, el registro de llamadas entrantes y salientes, registro del
sistema, errores, etc), así como a la lista de marcadores del navegador web y el historial
de exploración.

Lista de tareas: Una aplicación puede obtener la lista de aplicaciones actualmente en
ejecución.

MODELO DE SEGURIDAD DE
ANDROID

Control de acceso basado en permisos

Ejemplo:

AndroiManifest.xml

MODELO DE SEGURIDAD DE
ANDROID

Control de acceso basado en permisos

MODELO DE SEGURIDAD DE
ANDROID

Vulnerabilidades





Según un informe de Symantec de 2011, los investigadores de seguridad han
descubierto hasta 18 vulnerabilidades diferentes en las diferentes versiones del
sistema operativo Android. De estas, la mayoría eran de poca gravedad y sólo
permitirían a un atacante tomar el control de un proceso solo (por ejemplo, el proceso
del navegador Web), pero no permitirían al atacante tomar el control a nivel de
administrador del equipo. Las vulnerabilidades restantes son algo más peligrosas, y
cuando se explotan, pueden permitir que el atacante tome el control del dispositivo a
nivel de root, permitiendo el acceso a prácticamente todos los datos en el dispositivo.

Hasta la fecha, todas salvo cuatro de estas vulnerabilidades han sido parcheadas por
Google. De
las cuatro vulnerabilidades sin resolver, una es más grave. Esta
vulnerabilidad ha sido solucionada en la versión 2.3 de Android, pero no ha sido
resuelta para las versiones anteriores del sistema operativo.

SOLUCIONES

Antivirus

SOLUCIONES

MDM (Mobile Device Management)

EJEMPLO DE APLICACIÓN
CON FLURRY

Flurry



Flurry Analytics es a algo así como el Google Analytics de las aplicaciones
móviles, aunque mucho más intrusivo y captador de mucha más información
del usuario y su relación con el uso de la aplicación móvil.

EJEMPLO DE APLICACIÓN
CON FLURRY

¿Cómo insertar Flurry en nuestra aplicación?

1. Descargar Flurry Android SDK

2.

3.

4.

5.

Añadir FlurryAgent.jar

Configurar el fichero AndroidManifest.xml

Añadir las llamadas a la funciones

Configurar opciones

EJEMPLO DE APLICACIÓN
CON FLURRY

Para que funcione Flurry correctamente es necesario habilitar un permiso:

android.permission.INTERNET

con el fin de poder enviar los datos estadísticos a los servidores de Flurry.

Otros permisos opcionales que se pueden habilitar son:

android.permission.ACCESS_COARSE_LOCATION o

android.permission.ACCESS_FINE_LOCATION

Con estos permisos es posible obtener datos locales (ciudad) donde se
descarga y utiliza la aplicación. En el caso que no se soliciten estos
permisos sólo se obtienen la información del país de descarga.

Esta configuración de permisos se realiza dentro del fichero del proyecto:

AndroidManifest.xml.

EJEMPLO DE APLICACIÓN
CON FLURRY

Y luego las llamadas a las funciones

EJEMPLO DE APLICACIÓN
CON FLURRY

A

continuación

resultados
proporcionados por Flurry para una aplicación
concreta publicada en el Market de Android: Cuentos.

se mostrarán

los

La aplicación es muy simple, consiste en una
infantiles en español

selección de cuentos
ubicados en Youtube

EJEMPLO DE APLICACIÓN
CON FLURRY

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

USO: Número de nuevos usuarios a la semana

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

USO: Número de sesiones a la semana

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

AUDIENCIA: Distribución de los usuarios por edades

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

AUDIENCIA: Distribución de los usuarios por sexo

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

AUDIENCIA: Distribución de los usuarios por sexo

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

AUDIENCIA: Distribución de los descargas por continentes

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
AUDIENCIA: Distribución de las descargas por ciudades españolas

EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS

DATOS TÉCNICOS

CONCLUSIONES







Cada día se venden más smartphones y se lanzan al mercado cientos de nuevas
aplicaciones de todo tipo. Este crecimiento ha hecho surgir también problemas en
la seguridad de estos dispositivos.

En este trabajo se enumeran los principales casos de malware que han surgido. Y
también se proponen las principales soluciones para luchar contra ellos
  • Links de descarga
http://lwp-l.com/pdf1944

Comentarios de: MALWARE EN DISPOSITIVOS MÓVILES ANDROID (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad