SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Lockdroid Malware
Lockdroid Malware
Según Webimprints una empresa de pruebas de
penetración, una nuevo tipo de ransomware llamada
Lockdroid (Android.Lockdroid.E) está amenazando a
los usuarios de Android. El ransomware móvil ha sido
detectado por los expertos y es capaz de bloquear el
dispositivo, cambiar los PIN, cifrar los datos del usuario
y realizar otra operación incluyendo borrar
completamente datos obligando a un
restablecimiento de fábrica. Lockdroid también es
capaz de impedir que las víctimas de desinstalarlo,
incluso a través de la interfaz de línea de comandos.
Según expertos de proveedor de pruebas de
penetración, se ha encontrado que
Android.Lockdroid.E utiliza nuevas tácticas, con la
participación de una instalación de paquetes falsos,
para engañar a los usuarios para que den los
derechos de administrador de dispositivo a
malware. Así como la encriptación de archivos
encontrados en el dispositivo comprometido, si se
obtiene los derechos de administrador, el malware
puede bloquear el dispositivo, cambie el PIN del
dispositivo, e incluso borrar todos los datos del
usuario a través de una restauración de fábrica.
Como funciona Lockdroid Malware
Este tipo de ransomware Android utiliza clickjacking
para convertirse en el administrador de dispositivos.
Es importante destacar que los ataques de
clickjacking son eficaces sólo en versiones
anteriores a la 5.0 Lollipop que para evita que los
mensajes de diálogo muestre sobre el diálogo de
autorización del sistema. Esto significa que 67,4% de
los sistemas Android son vulnerables a clickjacking.
Lockdroid engaña los usuarios en la prestación con
los derechos de administrador de dispositivo,
plantea como una aplicación para ver contenido
para adultos comenta Mike Stevens profesional de
empresa de seguridad informática.
Como funciona Lockdroid Malware
Comenta Mike Stevens de empresa de seguridad
informática que La aplicación muestra una
ventana de "Instalación del paquete" falsa que
engaña a los usuarios dar privilegios de
administrador para iniciar operaciones
malintencionadas. El ransomware Lockdroid
muestra una ventana de TYPE_SYSTEM_ERROR en la
capa más alta de la pantalla para ocultar la
llamada a la API solicitante de administrador de
dispositivo, después de que el usuario hace clic en
el botón "Continuar" muestra un falso diálogo de
desembalar los componentes.
Lockdroid Malware
El malware esperen unos segundos sin hacer nada,
entonces muestra un cuadro de diálogo
"Instalación es completa" final, en este caso, utiliza
una ventana TYPE_SYSTEM_OVERLAY para ocultar la
ventana que pide la activación de privilegios
administrativos. Cuando se infecta el dispositivo, se
pedirá a los usuarios para pagar un rescate,
amenazado por la pérdida de los datos cifrados y
la presentación de historial de navegación del
usuario a sus contactos. El ransomware utiliza la
técnica de clickjacking a realizar otras actividades,
incluyendo la gestión de permisos de root en los
dispositivos rooted menciono Mike Stevens de
empresa de seguridad informática.
Lockdroid Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguroConsejos para mantener el equipo seguro
Consejos para mantener el equipo seguroabsisa
 
Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)El Nido de la Seguridad Social
 
El e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEl e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEventos Creativos
 
Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Jesus A Gunner
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAldo Lazo
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Internet Security Auditors
 
Practica 4 instalacion y ejecucion de un antivirus.
Practica 4 instalacion y ejecucion de un antivirus.Practica 4 instalacion y ejecucion de un antivirus.
Practica 4 instalacion y ejecucion de un antivirus.kokitoslideshare
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PCjpalencia
 

La actualidad más candente (20)

Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguroConsejos para mantener el equipo seguro
Consejos para mantener el equipo seguro
 
Auditoria y seguridad de ti
Auditoria y seguridad de tiAuditoria y seguridad de ti
Auditoria y seguridad de ti
 
Virus
VirusVirus
Virus
 
Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)
 
El e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEl e-dni como herramienta de seguridad
El e-dni como herramienta de seguridad
 
Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
as
asas
as
 
Presentación de android lost
Presentación de android lostPresentación de android lost
Presentación de android lost
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Presentación12
Presentación12Presentación12
Presentación12
 
Bloquear programas
Bloquear programasBloquear programas
Bloquear programas
 
Practica 4 instalacion y ejecucion de un antivirus.
Practica 4 instalacion y ejecucion de un antivirus.Practica 4 instalacion y ejecucion de un antivirus.
Practica 4 instalacion y ejecucion de un antivirus.
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Troyanos
TroyanosTroyanos
Troyanos
 

Destacado

Aprendizaje por descubrimiento
Aprendizaje por descubrimientoAprendizaje por descubrimiento
Aprendizaje por descubrimientomariacasla
 
Comprehensive approach to managing heart Failure Patient
Comprehensive approach to managing heart Failure PatientComprehensive approach to managing heart Failure Patient
Comprehensive approach to managing heart Failure Patientdrucsamal
 
Presentazione incontro di bilancio per un biciplan a Torino
Presentazione incontro di bilancio per un biciplan a TorinoPresentazione incontro di bilancio per un biciplan a Torino
Presentazione incontro di bilancio per un biciplan a TorinoQuotidiano Piemontese
 
Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...
Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...
Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...Umair Riaz
 
Условные предложения
Условные предложенияУсловные предложения
Условные предложенияelena_52
 
Code obfuscation theory and practices
Code obfuscation theory and practicesCode obfuscation theory and practices
Code obfuscation theory and practicesnlog2n
 
Harish raj manual testing
Harish raj manual testingHarish raj manual testing
Harish raj manual testingharish raj
 
Race of social media – For active user
Race of social media – For active userRace of social media – For active user
Race of social media – For active userMadhyam Technologies
 
Software Management in a Lean and Agile World
Software Management in a Lean and Agile WorldSoftware Management in a Lean and Agile World
Software Management in a Lean and Agile WorldIvanaTerrorBull
 
Divorce White Paper
Divorce White PaperDivorce White Paper
Divorce White PaperGigi Sutton
 
Chiropractic clinic benefits Red Cross
Chiropractic clinic benefits Red CrossChiropractic clinic benefits Red Cross
Chiropractic clinic benefits Red CrossRashad Trabulsi
 
Μελίνα
ΜελίναΜελίνα
Μελίναpitm1
 

Destacado (16)

Aprendizaje por descubrimiento
Aprendizaje por descubrimientoAprendizaje por descubrimiento
Aprendizaje por descubrimiento
 
Comprehensive approach to managing heart Failure Patient
Comprehensive approach to managing heart Failure PatientComprehensive approach to managing heart Failure Patient
Comprehensive approach to managing heart Failure Patient
 
Presentazione incontro di bilancio per un biciplan a Torino
Presentazione incontro di bilancio per un biciplan a TorinoPresentazione incontro di bilancio per un biciplan a Torino
Presentazione incontro di bilancio per un biciplan a Torino
 
Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...
Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...
Inorganic and Organic Constituents and Contaminants of Biosolids: Implication...
 
Условные предложения
Условные предложенияУсловные предложения
Условные предложения
 
Code obfuscation theory and practices
Code obfuscation theory and practicesCode obfuscation theory and practices
Code obfuscation theory and practices
 
FIC CERTIFICATE
FIC CERTIFICATEFIC CERTIFICATE
FIC CERTIFICATE
 
Irena Sendler
Irena SendlerIrena Sendler
Irena Sendler
 
Harish raj manual testing
Harish raj manual testingHarish raj manual testing
Harish raj manual testing
 
Race of social media – For active user
Race of social media – For active userRace of social media – For active user
Race of social media – For active user
 
Software Management in a Lean and Agile World
Software Management in a Lean and Agile WorldSoftware Management in a Lean and Agile World
Software Management in a Lean and Agile World
 
Divorce White Paper
Divorce White PaperDivorce White Paper
Divorce White Paper
 
GoRiseMe
GoRiseMeGoRiseMe
GoRiseMe
 
Chiropractic clinic benefits Red Cross
Chiropractic clinic benefits Red CrossChiropractic clinic benefits Red Cross
Chiropractic clinic benefits Red Cross
 
Tea elena
Tea   elenaTea   elena
Tea elena
 
Μελίνα
ΜελίναΜελίνα
Μελίνα
 

Similar a Lockdroid malware

Similar a Lockdroid malware (20)

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Antivirus
Antivirus Antivirus
Antivirus
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Proteccion android
Proteccion androidProteccion android
Proteccion android
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Ransomware
RansomwareRansomware
Ransomware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (18)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Lockdroid malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Lockdroid Malware
  • 2. Lockdroid Malware Según Webimprints una empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android. El ransomware móvil ha sido detectado por los expertos y es capaz de bloquear el dispositivo, cambiar los PIN, cifrar los datos del usuario y realizar otra operación incluyendo borrar completamente datos obligando a un restablecimiento de fábrica. Lockdroid también es capaz de impedir que las víctimas de desinstalarlo, incluso a través de la interfaz de línea de comandos.
  • 3. Según expertos de proveedor de pruebas de penetración, se ha encontrado que Android.Lockdroid.E utiliza nuevas tácticas, con la participación de una instalación de paquetes falsos, para engañar a los usuarios para que den los derechos de administrador de dispositivo a malware. Así como la encriptación de archivos encontrados en el dispositivo comprometido, si se obtiene los derechos de administrador, el malware puede bloquear el dispositivo, cambie el PIN del dispositivo, e incluso borrar todos los datos del usuario a través de una restauración de fábrica. Como funciona Lockdroid Malware
  • 4. Este tipo de ransomware Android utiliza clickjacking para convertirse en el administrador de dispositivos. Es importante destacar que los ataques de clickjacking son eficaces sólo en versiones anteriores a la 5.0 Lollipop que para evita que los mensajes de diálogo muestre sobre el diálogo de autorización del sistema. Esto significa que 67,4% de los sistemas Android son vulnerables a clickjacking. Lockdroid engaña los usuarios en la prestación con los derechos de administrador de dispositivo, plantea como una aplicación para ver contenido para adultos comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Lockdroid Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática que La aplicación muestra una ventana de "Instalación del paquete" falsa que engaña a los usuarios dar privilegios de administrador para iniciar operaciones malintencionadas. El ransomware Lockdroid muestra una ventana de TYPE_SYSTEM_ERROR en la capa más alta de la pantalla para ocultar la llamada a la API solicitante de administrador de dispositivo, después de que el usuario hace clic en el botón "Continuar" muestra un falso diálogo de desembalar los componentes. Lockdroid Malware
  • 6. El malware esperen unos segundos sin hacer nada, entonces muestra un cuadro de diálogo "Instalación es completa" final, en este caso, utiliza una ventana TYPE_SYSTEM_OVERLAY para ocultar la ventana que pide la activación de privilegios administrativos. Cuando se infecta el dispositivo, se pedirá a los usuarios para pagar un rescate, amenazado por la pérdida de los datos cifrados y la presentación de historial de navegación del usuario a sus contactos. El ransomware utiliza la técnica de clickjacking a realizar otras actividades, incluyendo la gestión de permisos de root en los dispositivos rooted menciono Mike Stevens de empresa de seguridad informática. Lockdroid Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845