Post118 nn

Análisis de Ransomware en dispositivos móviles


Profile
Omar Jacobo Muñoz Veliz

Introducción


El ransomware es una amenaza que atenta contra la integridad de la  información, cuyo objetivo es cifrar todos los archivos de nuestro dispositivo ya sea a través de un conjunto de reglas donde se especifiquen tipos específicos de archivos a cifrar o de manera general sin alguna excepción. En algunos casos se presentan variantes que nos impiden acceder a ciertas funciones de nuestro dispositivo con el fin de pedirnos un rescate a cambio de recuperar nuestra información que en la mayoría de casos es un pago que se realiza en bitcoin debido a su dificultad al rastrear.


Con el paso del tiempo el dispositivo móvil se ha vuelto una herramienta imprescindible, en la cual es posible almacenar la siguiente información:



  1. Fotos Personales (Fotos íntimas, familiares, laborales, etc.)
  2. Documentos (Estados de cuenta, trabajos, documentos sensibles de la empresa, etc.)
  3. Contactos (Personales, profesionales, familia, etc.)
  4. Mensajes (SMS, códigos de segunda autenticación, tokens)
  5. Calendario (Eventos por cumplir)

  • Evolución del Ransomware en dispositivos móviles


    Aumento de ransomware en dispositivos móviles desde el año 2014 ([2], s.f.)


    Aumento de dispositivos móviles en el mercado desde el 2012


    El ransomware móvil ha tenido un aumento en los últimos años desde su primera aparición cerca del año 2014 y con picos estadísticos en el año 2016. Al día de hoy existen cerca de 2,000 millones de dispositivos móviles circulando y la cifra va en aumento.



    Detecciones de ransomware móvil detectadas


    Esta sin duda es una cifra que ira aumentando con el paso de los años y perjudicando a los usuarios menos concientizados en estas amenazas. En los siguientes artículos analizaremos una muestra de ransomware móvil con algunas técnicas que lo ayudan a esconder su comportamiento, aprenderemos a usar una metodologia para el análisis de aplicaciones móviles y varias herramientas que nos ayudaran a disminuir el tiempo en estos análisis.



Artículos que te pueden interesar


En la actualidad para desarrollar un laboratorio de pentesting debes contar con una infraestructura propia, por lo general en todos los cursos d... Elzer Pineda


Continuar Leyendo

En los últimos años, las tecnologias de irutalizacioon de servicios y plataformas ha tomado poder en el mundo de las implementaciones. Uno de el... Israel Pérez


Continuar Leyendo

Hola a todos, soy Martín Frias, fundador de Coldd Security y escritor del blog The Hacker Snow, este es mi primer artículo de muchos que espero ... Martin Frias


Continuar Leyendo