SlideShare una empresa de Scribd logo
international
institute of cyber
securty
Android.Bankosy MalwareCapacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática
Este malware es capaz de robar información
financiera de usuarios protegidos por sistemas de
autenticación de dos factores (2FA). En un sistema
de 2FA típico, el segundo factor es normalmente un
código de acceso de una sola vez (OTP) enviado a
número de móvil registrado del usuario a través de
SMS. Ahora que las técnicas de robar OTP han
estado alrededor por un tiempo, algunas
organizaciones financieras como los bancos han
comenzado la entrega de OTP a través de llamadas
de voz en lugar de SMS "mensaje de texto” según
Investigadores de curso hacking ético.
Android.Bankosy Malware
Según curso de Seguridad Informática, el nuevo
malware Android.Bankosy da un paso más y es
capaz de interceptar información de los sistemas
2FA que utilizan las llamadas de voz. Por
desgracia, los iniciadores de malware ya han
inventado métodos para introducirse en esta
capa de protección. Una vez que el malware está
instalado en el dispositivo de la víctima, se abre
una puerta trasera, recoge una lista de
información específica del sistema y envía al
comando y control (C & C) servidor para
registrarse y obtener un identificador único para el
dispositivo infectado.
Android.Bankosy Malware
Si el registro se realiza correctamente, se utiliza el
identificador único recibido para comunicarse
con el servidor C & C y recibir comandos.
Aunque la mayoría de los comandos soportados
por este malware son comunes y triviales tales
como interceptar o eliminar SMS y limpiando los
datos, la acción más malévola entre el arsenal
Android.Banksy es una carga útil de desvío de
llamadas.Esta acción bloquea el dispositivo del
usuario y activa el modo silencioso, para que la
víctima no es alertada durante una llamada
entrante señalan expertos con certificaciones de
seguridad informática.
Android.Bankosy Malware
Maestro de curso de seguridad Informática,
 packrat explica que Una vez el desvío de llamadas
incondicional se establece en el dispositivo de la
víctima, el atacante que ya ha robado las
credenciales de la víctima (el primer factor en dos
factores autenticación y autorización) entonces
puede iniciar una transacción. Como parte del
diseño, cuando el sistema de la víctima para entrar
en el segundo factor, el atacante recibe la
llamada a través de los desvíos y entrar en el
segundo factor también para completar la
transacción.
Android.Bankosy Malware
Investigadores de curso hacking ético mencionan
que los problemas detectados con el malware
Android.Bankosy ilustran una falta fundamental de
la seguridad adecuada, controles funcionales y el
consentimiento del usuario positiva para gestionar
este tipo de cambios fundamentales y sensibles a
la función de un dispositivo móvil. Por desgracia,
estos riesgos no están contenidos exclusivamente
para el ecosistema Android. El problema es que
muchas organizaciones están repitiendo sus errores
de autenticación anteriores mediante la
implementación de nuevas autentificadores físicos
Cómo funciona Android.Bankosy
Malware
basados biométricos de un solo punto, como el de
voz, iris y las huellas dactilares, para resolver sus
problemas de seguridad. Mientras que el uso de
estos factores biométricos físicos han sido una
bendición para la seguridad física, los recientes
ataques a la plataforma Android muestran que
muchos de esos factores pierden rápidamente
eficacia por su cuenta cuando un usuario no está
físicamente presente para la autenticación según
expertos con certificaciones seguridad informática
de international institute of cyber security
Cómo funciona Android.Bankosy
Malware
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

PDF
Mandarin Oriental elimina el malware despues de que el pago de la tarjeta de ...
PDF
PPT
Malware CoreBot
PPT
Nociones Sobre Seguridad En Internet
PPTX
Riesgos de la Información Electrónica
PPT
Seguridad informática
PDF
Mapa mental
Mandarin Oriental elimina el malware despues de que el pago de la tarjeta de ...
Malware CoreBot
Nociones Sobre Seguridad En Internet
Riesgos de la Información Electrónica
Seguridad informática
Mapa mental

La actualidad más candente (11)

PPT
Viruuss
PPTX
PPT
Presentacion pc zombie
PPTX
Riesgos de la información electrónica
PDF
Resci2014 certificate pinning con ppt
PPTX
Ib uni 3-russi_wilmer
DOCX
Virus y malware
PPTX
Software malicioso grupo_2 (1)
PDF
Lista de amenazas
PPTX
Tp3 informatica
PPTX
Seguridad en la red
Viruuss
Presentacion pc zombie
Riesgos de la información electrónica
Resci2014 certificate pinning con ppt
Ib uni 3-russi_wilmer
Virus y malware
Software malicioso grupo_2 (1)
Lista de amenazas
Tp3 informatica
Seguridad en la red
Publicidad

Destacado (14)

DOCX
Personal Statement 2016 Final
PPTX
Asian landscapes
DOCX
PommierCatherine_HM598Unit6_Capstonefinal
PDF
Ieee 2016Cloud Computing Papers Trichy
PPT
Ch 2
PPTX
La india
PDF
My family treee
PPT
Stats Ch 3 definitions
PDF
Ieee 2016 Mobile Computing Papers Trichy
PDF
Owning the Result
PPTX
Completion tracking - Moodle
PDF
Circle of friends
ODP
Impresas famosa
DOCX
Personal Statement 2016 Final
Asian landscapes
PommierCatherine_HM598Unit6_Capstonefinal
Ieee 2016Cloud Computing Papers Trichy
Ch 2
La india
My family treee
Stats Ch 3 definitions
Ieee 2016 Mobile Computing Papers Trichy
Owning the Result
Completion tracking - Moodle
Circle of friends
Impresas famosa
Publicidad

Similar a Android bankosy malware iicybersecurity (7)

PPTX
Actualidad del malware en Android, detección y otros temas
PPTX
Análisis forense de dispositivos android 01
PPTX
Comprometiendo dispositivos con software legal - H-C0N 2018
PPS
Pc zombie
PPS
Pc zombie
PPT
Pc zombie
PDF
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Actualidad del malware en Android, detección y otros temas
Análisis forense de dispositivos android 01
Comprometiendo dispositivos con software legal - H-C0N 2018
Pc zombie
Pc zombie
Pc zombie
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...

Más de David Thomas (20)

PDF
Finding target for hacking on internet is now easier
PPT
Multigrain malware webimprints
PPT
Nymaim goz nym malware
PPT
Thanatos malware iics
PPT
Dns malware iicybersecurity
PPT
Remaiten malware
PPT
Usb thief malware iicybersecurity
PPT
Android triada malware iicybersecurity
PPT
W97 m malware
PPT
Libgraphite malware webimprints
PPT
Dropboxcache malware iicybersecurity
PPT
Lockdroid malware
PPT
Black energy malware iicybersecurity
PPT
Empresa de seguridad macro malware
PPT
Packrat malware iicybersecurity
PPT
Windows gusano webimprints
PPT
Soluciones de seguridad informatica abaddon pos iicybersecurity
PPT
Empresa de seguridad rootnit android malware
PPT
Mod pos malware iicybersecurity
PPT
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Finding target for hacking on internet is now easier
Multigrain malware webimprints
Nymaim goz nym malware
Thanatos malware iics
Dns malware iicybersecurity
Remaiten malware
Usb thief malware iicybersecurity
Android triada malware iicybersecurity
W97 m malware
Libgraphite malware webimprints
Dropboxcache malware iicybersecurity
Lockdroid malware
Black energy malware iicybersecurity
Empresa de seguridad macro malware
Packrat malware iicybersecurity
Windows gusano webimprints
Soluciones de seguridad informatica abaddon pos iicybersecurity
Empresa de seguridad rootnit android malware
Mod pos malware iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity

Último (16)

PDF
Herramientaa de google google keep, maps.pdf
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Presentación de un estudio de empresa pp
PDF
Libro de Oraciones guia virgen peregrina
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
presentación sobre Programación SQL.pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Herramientaa de google google keep, maps.pdf
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp
Libro de Oraciones guia virgen peregrina
presentacion_energias_renovables_renovable_.pptx
Evolución de la computadora ACTUALMENTE.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
presentación sobre Programación SQL.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Plantilla-Hardware-Informático-oficce.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR

Android bankosy malware iicybersecurity

  • 1. international institute of cyber securty Android.Bankosy MalwareCapacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática
  • 2. Este malware es capaz de robar información financiera de usuarios protegidos por sistemas de autenticación de dos factores (2FA). En un sistema de 2FA típico, el segundo factor es normalmente un código de acceso de una sola vez (OTP) enviado a número de móvil registrado del usuario a través de SMS. Ahora que las técnicas de robar OTP han estado alrededor por un tiempo, algunas organizaciones financieras como los bancos han comenzado la entrega de OTP a través de llamadas de voz en lugar de SMS "mensaje de texto” según Investigadores de curso hacking ético. Android.Bankosy Malware
  • 3. Según curso de Seguridad Informática, el nuevo malware Android.Bankosy da un paso más y es capaz de interceptar información de los sistemas 2FA que utilizan las llamadas de voz. Por desgracia, los iniciadores de malware ya han inventado métodos para introducirse en esta capa de protección. Una vez que el malware está instalado en el dispositivo de la víctima, se abre una puerta trasera, recoge una lista de información específica del sistema y envía al comando y control (C & C) servidor para registrarse y obtener un identificador único para el dispositivo infectado. Android.Bankosy Malware
  • 4. Si el registro se realiza correctamente, se utiliza el identificador único recibido para comunicarse con el servidor C & C y recibir comandos. Aunque la mayoría de los comandos soportados por este malware son comunes y triviales tales como interceptar o eliminar SMS y limpiando los datos, la acción más malévola entre el arsenal Android.Banksy es una carga útil de desvío de llamadas.Esta acción bloquea el dispositivo del usuario y activa el modo silencioso, para que la víctima no es alertada durante una llamada entrante señalan expertos con certificaciones de seguridad informática. Android.Bankosy Malware
  • 5. Maestro de curso de seguridad Informática,  packrat explica que Una vez el desvío de llamadas incondicional se establece en el dispositivo de la víctima, el atacante que ya ha robado las credenciales de la víctima (el primer factor en dos factores autenticación y autorización) entonces puede iniciar una transacción. Como parte del diseño, cuando el sistema de la víctima para entrar en el segundo factor, el atacante recibe la llamada a través de los desvíos y entrar en el segundo factor también para completar la transacción. Android.Bankosy Malware
  • 6. Investigadores de curso hacking ético mencionan que los problemas detectados con el malware Android.Bankosy ilustran una falta fundamental de la seguridad adecuada, controles funcionales y el consentimiento del usuario positiva para gestionar este tipo de cambios fundamentales y sensibles a la función de un dispositivo móvil. Por desgracia, estos riesgos no están contenidos exclusivamente para el ecosistema Android. El problema es que muchas organizaciones están repitiendo sus errores de autenticación anteriores mediante la implementación de nuevas autentificadores físicos Cómo funciona Android.Bankosy Malware
  • 7. basados biométricos de un solo punto, como el de voz, iris y las huellas dactilares, para resolver sus problemas de seguridad. Mientras que el uso de estos factores biométricos físicos han sido una bendición para la seguridad física, los recientes ataques a la plataforma Android muestran que muchos de esos factores pierden rápidamente eficacia por su cuenta cuando un usuario no está físicamente presente para la autenticación según expertos con certificaciones seguridad informática de international institute of cyber security Cómo funciona Android.Bankosy Malware
  • 8. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845