Mantén tu dispositivo Android seguro

por | Ago 7, 2015 | Tecnología | 0 Comentarios

En esta entrada vamos a comprobar lo simple que resulta infectar un móvil Android: Mostraremos un ejemplo práctico de ataque y daremos unos simples consejos para prevenirlos ¡Hay que tener cuidado con las aplicaciones que se instalan!

Recientemente han visto la luz algunas vulnerabilidades de los dispositivos Android  bastante preocupantes y que afectaban al 95% de los terminales. Los teléfonos móviles se han convertido en pequeñas herramientas de trabajo, lo que acarrea tener datos sensibles guardados en ellos.

Comprometer nuestro terminal es muy sencillo, así como evitarlo puede llegar a serlo también. Seguidamente os mostramos lo fácil que resulta comprometer un dispositivo Android y lo fácil que podría haberse evitado.

Caso práctico – Infectando un móvil

Infectar un móvil puede llegar a ser tan fácil como veremos a continuación:

  1. En primer lugar, utilizando la herramienta msfvenom, incluida en la distribución Kali Linux, crearemos una aplicación maliciosa que infectará el teléfono.
  2. Iniciamos metasploit a la espera de que el móvil, al instalar nuestra aplicación maliciosa, se conecte a nuestro equipo esperando órdenes.
  3. Instalaremos la aplicación generada en el terminal atacado.
  4. Eso es todo, el terminal ha sido infectado. Instalando cualquier aplicación de la que desconozcamos su origen, estamos asumiendo un riesgo alto de que esté infectada.

Nota: El proceso es más peligroso cuando se «une» nuestra aplicación infectada con una aplicación legítima, de tal forma que el usuario no se daría cuenta de nada cuando la instalara. Este es el riesgo que conlleva instalar aplicaciones de los «black app markets».

A continuación os muestro el proceso en un vídeo explicativo, donde se ven los dos sistemas distintos utilizados, un dispositivo android y un kali linux.

[fusion_builder_container hundred_percent=»yes» overflow=»visible»][fusion_builder_row][fusion_builder_column type=»1_1″ background_position=»left top» background_color=»» border_size=»» border_color=»» border_style=»solid» spacing=»yes» background_image=»» background_repeat=»no-repeat» padding=»» margin_top=»0px» margin_bottom=»0px» class=»» id=»» animation_type=»» animation_speed=»0.3″ animation_direction=»left» hide_on_mobile=»no» center_content=»no» min_height=»none»]

En escasos minutos, tenemos acceso al teléfono y a todos los archivos.

¿Cómo debes protegerte?

Como en la mayoría de los casos, hay que tener sentido común y mantener el equilibrio entre funcionalidad y seguridad. El mejor consejo que puede darse para mantener nuestro terminal seguro, es no instalar aplicaciones de los black markets. 

Estos mercados alternativos de aplicaciones prometen aplicaciones de pago para descargar gratuitamente, pero ya hemos visto lo sencillo que es modificar una aplicación para infectar nuestro teléfono.

Otra recomendación es no instalar aplicaciones que soliciten permisos para tener acceso a cosas que no deberían, como los contactos o los datos de llamada. En este artículo encontraréis un ejemplo muy bueno de la mano de androidjefe.

Tampoco está de más tener instalado algún anti-malware, cualquiera gratuito os ayudará a estar más seguros. Dos alternativas son: Avast y Malwarebytes antimalware.

Por supuesto este no es el único modo que emplean para atacar nuestros dispositivos, veremos más vectores de ataque y sobre todo cómo protegernos de ellos más adelante. ¡Permaneced atentos![/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Conoce conceptos clave de la era digital en nuestro HUB

 

 

Descarga nuestro ebook con todo lo que necesitas saber sobre IoT Industrial.

Suscríbete a nuestra newsletter

Recibe las últimas noticias sobre innovación y nuevas tecnologías y mantente al día de los avances más destacados

Cesión de datos

Calle Factores 2, 41015 Seville

Phone: +34 618 72 13 58

Email: info@secmotic.com

MENU

We are

We do

Blog

Contact