PDF de programación - SEXY VIEW: EL INICIO DE LAS BOTNETS PARA DISPOSITIVOS MÓVILES

Imágen de pdf SEXY VIEW: EL INICIO DE LAS BOTNETS PARA DISPOSITIVOS MÓVILES

SEXY VIEW: EL INICIO DE LAS BOTNETS PARA DISPOSITIVOS MÓVILESgráfica de visualizaciones

Actualizado el 26 de Marzo del 2020 (Publicado el 19 de Abril del 2018)
565 visualizaciones desde el 19 de Abril del 2018
776,4 KB
33 paginas
Creado hace 14a (26/06/2009)
Pontifica Universidad Javeriana. Castillo Carlos. Sexy View: El inicio de las Botnets móviles



1

SEXY VIEW: EL INICIO DE LAS BOTNETS PARA DISPOSITIVOS

MÓVILES

Castillo, Carlos



[email protected]

Pontifica Universidad Javeriana, Bogotá D.C, Colombia


Resumen—El

si

la

evaluar

presente

seguridad

informática

tradicionales. Para

artículo
el malware
pretende
SymbOS/yxes.Alworm, como mecanismo
distribuidor y generador de una Botnet,
representa actualmente una amenaza real
para
en
dispositivos móviles inteligentes. Esto se
podría considerar como el inicio de la era
de las Botnets móviles teniendo en cuenta
que, actualmente, solamente existen
registros de este tipo de amenazas en los
computadores
lo
anterior, se realiza un análisis detallado
de las dos amenazas de seguridad más
importantes actualmente en el mundo de
las tecnologías de la información según el
GTISC [3]: El malware para dispositivos
móviles y las Botnets conformadas por
tradicionales. El análisis
computadores
está orientado tanto a la parte técnica
(definición, estructura,
funcionamiento
entre otros) como a la parte de evaluación
de la situación actual y el impacto de
estas amenazas. Luego de conocer los
dos pilares de la presente investigación,
se procede a realizar el análisis del
malware Yxes, recurriendo a la informática
forense aplicada a dispositivos móviles,
con el fin de verificar si el comportamiento
del virus se asemeja al de los Bots
tradicionales. Finalmente, se exponen las
conclusiones
los
hallazgos encontrados y, adicionalmente,
se propone una la perspectiva a futuro de
la seguridad informática en dispositivos
móviles.


generales

sobre



taking

into account

Abstract— This article aims to evaluate
if
the SymbOS/yxes.Alworm malware,
acting as a generator of a Botnet,
represents a real
Information Security
threat to smart mobile devices. If so, this
could be considered the beginning of a
new age in the mobile security field:
Botnets that use mobile devices. This can
be affirmed
that
nowadays Botnets only work on traditional
computers. To probe this thesis, it realizes
a detailed analysis of two of the most
important security threats in TI: Malware
for
for mobile devices and Botnets
traditional computers. The analysis
is
composed of two parts: A technical part
(definition, structure, how it works and so
on) and a real perspective of the actual
situation of these threats and their real
impact in TI. Afterwards that, it performs
an analysis of the malware Yxes using
forensic techniques to corroborate if the
virus behavior matches with the behavior
of
it
exposes general conclusions about the
analysis and
future
perspective about the information security
field on mobile devices.


traditional Botnets. Finally,

it presents a

the

Índice de Términos— Malware móvil,
Botnets, Banca móvil, 3G, Symbian,
Ingeniería Reversa, Informática Forense,
Dispositivos Móviles.



Pontifica Universidad Javeriana. Castillo Carlos. Sexy View: El inicio de las Botnets móviles



2

nuevo procesador ARM Cortex A9,
sucesor del A8, el cual usará tecnología
de 45 nanómetros y sería capaz de llegar
a los cuatro núcleos [6]. Teniendo en
cuenta esto, se estima que en pocos años
los teléfonos inteligentes representarán la
mayoría de las computadoras del mundo
[7].

la

constituir


En relación con lo anterior, la seguridad
de la información en estos dispositivos
debería
principal
preocupación en el ámbito específico de
las tecnologías de la información, sin
embargo, desafortunadamente esto no es
así. Muy pocos ejecutivos de seguridad
empresariales le han dado importancia a
la posibilidad de que el malware
descargado en los dispositivos móviles
puedan infectar toda la red corporativa [4].
Una muestra de esto es que, según una
encuesta realizada por Infonetics, cerca
del 50% de
las grandes compañías
comentaron que se apoyan solamente en
la seguridad que proporciona el sistema
operativo de los teléfonos inteligentes [4].

las

la banda ancha en


La situación es preocupante teniendo en
cuenta que
las advertencias no son
infundadas. Según Fortinet, la creciente
prevalencia de
redes 3G está
activando
los
dispositivos móviles lo cual significa más
contenido malicioso que está ingresando
junto
[2].
Adicionalmente, se conocen cientos de
programas maliciosos que han sido
escritos para atacar dispositivos móviles.
Colocar un virus en una red móvil puede
ser una manera muy efectiva de infectar
una red corporativa [4].

normal

tráfico

con

el


Por otro lado, la motivación financiera
incrementará
teléfonos
inteligentes en los próximos años. Entre

los ataques a

I. INTRODUCCIÓN

Comenzaba la década de 1940 cuando
el alemán Konrad Zuse finalizó la Z3, la
primera computadora electromecánica
digital controlada por un programa
funcional [1]. La fecha exacta de tan
magno evento aún está en discusión (en
gran parte debido a que sucedió en medio
de la segunda guerra mundial en la
Alemania Nazi [1]) y tal vez por estas
discrepancias es que no se le da a este
hecho la importancia que merece: El inicio
de la era de la computación.


teléfonos

portátiles

inteligentes

Al viajar aproximadamente 40 años en el
tiempo encontramos una gran variedad de
computadoras
(llamadas
también
o
smartphones), pequeñas en tamaño pero
con funcionalidades tan potentes como el
acceso a redes corporativas en tiempo
real [2] o el acceso a la conocida banca
móvil
transacciones
financieras) [3]. Telefonía celular, agenda,
correo electrónico, Internet banda ancha,
multimedia (música, videos, televisión),
acceso a
tiendas electrónicas como
iTunes
las
funcionalidades que tienen este tipo de
dispositivos actualmente.

(realización

algunas

son

de

[3]

de

han

reemplazado


Es por esto que para muchos
empleados corporativos los dispositivos
móviles
los
computadores de escritorio [4]. Es tal la
evolución de, por ejemplo, los sistemas
operativos para teléfonos inteligentes que,
recientemente, algunos miembros del
equipo SCO1 lograron ejecutar Symbian
en un procesador Atom y una placa Intel
sin ningún tipo de modificación [5]. Por el
lado del hardware de los dispositivos
móviles, grandes avances se ven a futuro.
Un ejemplo de esto es el anuncio del


1 Symbian Customer Operations

Pontifica Universidad Javeriana. Castillo Carlos. Sexy View: El inicio de las Botnets móviles


más
se
implementen en estos dispositivos, estos
serán cada vez más atractivos para los
delincuentes informáticos [3].

ser
[10]: El
malware SymbOS/Yxes.A!worm (o Sexy
View).

infraestructuras de pagos

la primera Botnet móvil

3


Finalmente es importante aclarar que, a
pesar que no se han reportado mayores
incidentes en materia de seguridad en
dispositivos móviles, es solo cuestión de
tiempo para que un evento de serias
consecuencias ocurra [4].

utilizados


Cambiando de tema, encontramos la
que considero la amenaza más seria
actualmente en
Internet: Las Botnets.
Estos ejércitos de computadores zombies,
frecuentemente
por
delincuentes informáticos, consiste en una
colección de máquinas comprometidas
controladas por una sola persona [8]. La
importancia de esta amenaza radica en
los usos que le dan los cibercriminales
(Ataques de DDoS2,
instalación de
Keylogguers y troyanos, envío de spam,
monitoreo de tráfico, almacenamiento de
datos ilegales entre otros [9]) y en que la
implementación y arquitectura de
la
las Botnets es compleja
mayoría de
(utilizan
Ingeniería de
Software como la modularidad) por lo que
tienen un potencial de expansión
importante [8].

técnicas de


Teniendo

los

dos

claro

pilares
principales de la investigación (el malware
móvil y las Botnets) en las siguientes
secciones del documento se va a resaltar
la importancia de estos dos temas en la
seguridad de
información a nivel
mundial, enfatizando en su situación
actual y en su entendimiento detallado
para, finalmente, analizar la que, según
Guillaume Lovet -Senior Manager del
equipo Fortinet Threat Research- podría

la



2 Denegación de servicio distribuida

II. IMPACTO POTENCIAL DE LAS

BOTNETS MÓVILES

A. Teléfonos inteligentes
La telefonía celular está reemplazando
la tradicional. Una muestra de ello es que
en los últimos resultados de la encuesta
sobre el uso de la telefonía móvil realizada
por el National Center for Health de
Estados Unidos reveló que el 20% de
todos
los hogares de este país han
eliminado
telefónicas
tradicionales y las han reemplazado por
teléfonos
realizar
comunicación por voz. Este número
aumentó un 17% con respecto al año
2008. Adicionalmente, uno de cada siete
hogares recibe todas o casi todas las
llamadas vía celular [11].

celulares

líneas

para

las

lo

cual

representa


Por otro lado, la prestigiosa consultora
Gartner anunció que
las ventas de
teléfonos móviles en el primer trimestre d
  • Links de descarga
http://lwp-l.com/pdf10515

Comentarios de: SEXY VIEW: EL INICIO DE LAS BOTNETS PARA DISPOSITIVOS MÓVILES (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad