Android Triada malware iicybersecurity

Views:
 
     
 

Presentation Description

Un nuevo troyano dirigido dispositivos Android está formando un riesgo para alrededor del 60% de dispositivos Android. El malware Triada se puede ser comprado con el malware basado en Windows en términos de su complejidad.

Comments

Presentation Transcript

Slide1:

international institute of cyber securty Triada Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

Slide2:

Un nuevo troyano dirigido dispositivos Android está formando un riesgo para alrededor del 60% de dispositivos Android. El malware Triada se puede ser comprado con el malware basado en Windows en términos de su complejidad. Es indetectable, modular, persistente y escrita por los delincuentes cibernéticos profesionales. Triada opera en silencio, lo que significa que todas las actividades maliciosas están ocultas, tanto por parte del usuario y de otras aplicaciones seg ú n investigadores de auditoría de base de datos . Triada Malware

Slide3:

Seg ú n curso de Seguridad Informática , dispositivos que ejecutan el 4.4.4. y versiones anteriores del sistema operativo Android están en mayor riesgo. Este tipo de malware se propaga a través de las aplicaciones que los usuarios descargan/instalan de fuentes que no son de confianza. Pueden encontrar estas aplicaciones a veces en tienda de Google Play, haciéndose pasar por una aplicación de juego o entretenimiento. También se pueden instalar durante una actualización de las aplicaciones más populares existentes y en ocasiones se pre-instalado en el dispositivo móvil. Triada Malware

Slide4:

Hay once conocidas familias de troyanos móviles que utilizan los privilegios de root. Tres de ellos - Ztorg, Gorpo y Leech - actuar en cooperación con los demás. Los dispositivos infectados con estos troyanos normalmente se organizan en una red, creando una especie de red de bots de publicidad que los hackers pueden utilizar para instalar diferentes tipos de programas publicitarios. Poco después de tomar control del dispositivo, los troyanos mencionados descargan e instalan una puerta trasera señalan expertos de auditoría de base de datos. Triada Malware

Slide5:

Maestro de curso de seguridad Informática,   explica que esta continuación, se descargan y activan dos módulos que tienen la capacidad de descargar, instalar y ejecutar aplicaciones. Una característica distintiva de la aplicación maliciosa es el uso del proceso de Zygote para ejecutar su código en el contexto de todas las aplicaciones en el dispositivo. Esta es la primera vez que hemos encontrado uso de esta técnica; sólo se ha utilizado Zygote anteriormente en la pruebas de concepto. Triada Malware

Slide6:

Expertos de auditoría de base de datos mencionan Una vez Triada está en un dispositivo, el malware penetra en casi todos los procesos en ejecución, y continúa existiendo sólo en la memoria. Además, todos los procesos que se ejecutan por separado de Troya están ocultos para el usuario y otras aplicaciones. Por eso es extremadamente difícil para las soluciones de seguridad y antivirus para detectar y eliminar el troyano. De hecho el 30 por ciento de los dispositivos C ó mo funciona Triada Malware

Slide7:

Android con versiones 4.0 son vulnerables a los programas maliciosos zygote. Este recomendado que las empresas analizan y notifican a los usuarios de estos riesgos e implementan políticas que restringen los usuarios entrando a los recursos corporativos con dispositivos no actualizados según expertos con curso de Seguridad Informática d e international institute of cyber security C ó mo funciona Triada Malware

Slide8:

CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845 

authorStream Live Help