tecnica

Páginas: 4 (858 palabras) Publicado: 20 de noviembre de 2015
Ministerio de Educación
Instituto América

Tema
Ataque masque

Estudiante
Angélica Serrano

Profesora
Maritza Robles

Nivel
10°B

2015







Ataque Masque

Simplemente escribimos sobre el virusWireLurker iOS-a, y ya hemos oído hablar de otro peligro que acecha a los usuarios de sistema móvil de Apple se llama el ataque Masque y tampoco requiere un jailbreak para infectar la máquina.Informó por expertos de FireEye, Ataque Masque reemplaza las aplicaciones instaladas por el usuario otras cosas, programas falsificados que pueden imitar la aplicación original interfaz seleccionada pararobar datos privados del usuario. La presencia del virus puede ser especialmente peligroso si la solicitud se hace pasar por un banco. Por otra parte, Ataque Masque también puede ir más allá de lasaplicaciones "sandbox" y a través de las lagunas en el sistema wykoorzystanie obtener la raíz upranienia. El comportamiento del virus es iOS 7.1.1 susceptibles versión 8.1.1 después, y lo encontró enjulio de este año. Especialistas notificados de Apple de la amenaza existente Fuente: 9to5Mac
El ataque no necesita que los usuarios tengan jailbreak en sus teléfonos, simplemente enviar un enlace deinstalación en un correo electrónico es suficiente para que el ataque tenga éxito. Los datos que se obtienen del ataque se envian de nuevo a servidores remotos, entre ellos información como grabaciones dellamadas de voz en Skype y WeChat, registros de historial del navegador Chrome, mensajes de texto enviados en iMessage, Skype, WhatsApp y Messenger de Facebook así como las coordenadas GPS, contactosy fotos.
El ataque funciona con la utilización de un mismo certificado digital que las grandes empresas utilizan para instalar aplicaciones, denominado provisioning profile - también una de lastécnicas ya conocidas para instalar troyanos en iOS -. Con esto las empresas pueden instalar aplicaciones personalizadas en iPhone o iPad de los empleados, siempre y cuando tanto la aplicación legítima...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnica
  • Tecnico
  • Tecnicas
  • Tecnicas
  • Tecnico
  • Tecnicas
  • Tecnico
  • Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS