1 / 7

Lockdroid Malware

<br>Según expertos de proveedor de pruebas de penetración, se ha encontrado que Android.Lockdroid.E utiliza nuevas tácticas, con la participación de una instalación de paquetes falsos, para engañar a los usuarios para que den los derechos de administrador de dispositivo a malware.<br>

webimprints
Download Presentation

Lockdroid Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Lockdroid Malware

  2. Lockdroid Malware Según Webimprints una empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android. El ransomware móvil ha sido detectado por los expertos y es capaz de bloquear el dispositivo, cambiar los PIN, cifrar los datos del usuario y realizar otra operación incluyendo borrar completamente datos obligando a un restablecimiento de fábrica. Lockdroid también es capaz de impedir que las víctimas de desinstalarlo, incluso a través de la interfaz de línea de comandos.

  3. Como funciona Lockdroid Malware Según expertos de proveedor de pruebas de penetración, se ha encontrado que Android.Lockdroid.E utiliza nuevas tácticas, con la participación de una instalación de paquetes falsos, para engañar a los usuarios para que den los derechos de administrador de dispositivo a malware. Así como la encriptación de archivos encontrados en el dispositivo comprometido, si se obtiene los derechos de administrador, el malware puede bloquear el dispositivo, cambie el PIN del dispositivo, e incluso borrar todos los datos del usuario a través de una restauración de fábrica.

  4. Como funciona Lockdroid Malware Este tipo de ransomware Android utiliza clickjacking para convertirse en el administrador de dispositivos. Es importante destacar que los ataques de clickjacking son eficaces sólo en versiones anteriores a la 5.0 Lollipop que para evita que los mensajes de diálogo muestre sobre el diálogo de autorización del sistema. Esto significa que 67,4% de los sistemas Android son vulnerables a clickjacking. Lockdroid engaña los usuarios en la prestación con los derechos de administrador de dispositivo, plantea como una aplicación para ver contenido para adultos comenta Mike Stevens profesional de empresa de seguridad informática.

  5. Lockdroid Malware Comenta Mike Stevens de empresa de seguridad informáticaque La aplicación muestra una ventana de "Instalación del paquete" falsa que engaña a los usuarios dar privilegios de administrador para iniciar operaciones malintencionadas. El ransomware Lockdroid muestra una ventana de TYPE_SYSTEM_ERROR en la capa más alta de la pantalla para ocultar la llamada a la API solicitante de administrador de dispositivo, después de que el usuario hace clic en el botón "Continuar" muestra un falso diálogo de desembalar los componentes.

  6. Lockdroid Malware El malware esperen unos segundos sin hacer nada, entonces muestra un cuadro de diálogo "Instalación es completa" final, en este caso, utiliza una ventana TYPE_SYSTEM_OVERLAY para ocultar la ventana que pide la activación de privilegios administrativos. Cuando se infecta el dispositivo, se pedirá a los usuarios para pagar un rescate, amenazado por la pérdida de los datos cifrados y la presentación de historial de navegación del usuario a sus contactos. El ransomware utiliza la técnica de clickjacking a realizar otras actividades, incluyendo la gestión de permisos de root en los dispositivos rooted menciono Mike Stevens de empresa de seguridad informática.

  7. CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, DubaiSixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related