EESOPI N 2064

Páginas: 5 (1128 palabras) Publicado: 16 de abril de 2016
EESOPI Nº 2064


MALWARE – INTRUSIONES


Estudiante:
GAUNA MARIANO

Asignatura:
SEGURIDAD INFORMÁTICA

Docente:
STELLA MARIS RODRÍGUEZ



CARCARAÑÁ
05 DE AGOSTO DE 2015







TABLA DE CONTENIDO
1. CONSIGNA………………………………………………………. pág 2
2. BIBLIOGRAFÍA………………………………………………….. pág 6

CONSIGNA
1. Leer la noticia “Un agresivo malware para Android puede cambiar el PIN del equipo”
2. En base a lalectura anterior contestar las siguientes preguntas:
a. ¿En qué medio aparece publicada esta noticia? ¿En qué fecha? ¿Quién es su autor?
b. Este medio digital pertenece a un grupo empresario, ¿a cuál? ¿a qué se dedica dicho grupo?
c. ¿Qué descubrieron el año pasado los investigadores de ESET?. ¿A qué tipo de malware pertenece y qué efectos causa?
d. Dicho malware, ¿dónde se hallaba alojado? ¿Qué esTOR?
e. ¿Qué descubren ahora los investigadores de ESET? ¿A qué tipo de malware pertenece? ¿Qué acciones realiza este malware?
f. ¿Por dónde se propagaba? ¿Qué significa la expresión in the wild?
g. ¿Cómo se desactivaban los primeros troyanos de bloqueo de pantalla y se desbloqueaba el dispositivo?
h. Los creadores de malware crearon Android/Lockerpin.A. ¿Qué tipo de malware es y se vale de qué otrotipo para actuar? ¿Qué les ocurre a los usuarios con este malware?
i. Luego de su instalación, ¿cuáles son los pasos que sigue el malware para obtener el control total del dispositivo Android?
j. ¿Cuál es el mecanismo de autodefensa del bloqueador?
k. Este malware utiliza la ingeniería social, ¿cómo es su mecanismo de acción?
l. ¿Dónde se concentra el mayor número de víctimas de este malware?¿Cuál es el motivo?
m. ¿Cómo se desbloquea el dispositivo?








2.a) Esta noticia fue publicada en el diario digital “welivesecurity”, el día 11 de septiembre de 2015, por Lukas Stefanko
2.b) El medio pertenece a la compañía ESET, que se dedica al desarrollo de productos de seguridad informática, con enfoque en la detección de amenazas informáticas, para distintas plataformas.
2.c) El añopasado los investigadores de ESET descubrieron el Simplocker, que es un tipo de malware denominado ransomware, que simplemente cifra los archivos del usuario.
2.d) El malware estaba alojado en TOR, un proyecto de navegador cuyo principal objetivo es el desarrollo de una red anónima, en la que no se revela el IP y que además mantiene la integridad y el secreto de la información que viaja por ella.2.e) En estos momentos los investigadores de ESET descubrieron el primer tipo de ransomware de bloqueo de pantalla para Android que bloquea el código PIN.
2.f) Este malware se propagaba in the wild, expresión informática que significa “en libre circulación”.
2.g) Los primeros troyanos de bloqueo de pantalla para Android no eran tan difíciles de eliminar y de desbloquear el dispositivo con el usode la aplicación de línea de comandos Android Debug Bridge, a través de la desactivación de los derechos de administrador, o desinstalando la aplicación maliciosa en Modo Seguro.
2.h) El Android/Lockerpin.A es un troyano, que se vale del ransomware para pedir los rescates. Los que le ocurre al teléfono de la víctima es que el malware bloquea sus archivos y le genera un nuevo PIN de acceso, aliniciar el teléfono, éste le muestra una imagen falsa del FBI que lo acusa de almacenar contenido pornográfico prohibido en su teléfono, y tiempo después se le pedirá que pague un rescate de aproximadamente USD 500.
2.i) La ventana de activación queda tapada por la ventana maliciosa del troyano, que se hace pasar por la “instalación de un parche de actualización”. Cuando la víctima hace clic en estainstalación de aspecto inofensivo, también activa sin saberlo los privilegios de administrador del dispositivo en la ventana subyacente oculta. Una vez que el usuario hace clic en el botón, su dispositivo ya está condenado: la aplicación del troyano ya obtuvo los derechos de administrador en forma silenciosa y ahora puede bloquear el dispositivo y, lo que es peor, establecer un nuevo PIN para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • N N N N N N N N N N N N N N N
  • n n n n
  • ñ.-ñ-ñ- o-ñ-ññp
  • N
  • nn n n n
  • -Ñ-Ñ-Ñ
  • k.m-.,;ñ,Ñ;ñ,}
  • Le n

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS