Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vuelve el Virus de la Polícia para Android
martes, 2 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hace varios días apareció una nueva familia de malware para Android, Android/Koler.A. Los medios se hicieron eco del mismo ya que era un ataque del tipo del “Virus de la Policía” / ransomware, parecido a los que hemos visto en ordenadores Windows, aunque en esta ocasión estaba dirigido a teléfonos móviles.
En este caso, el malware no es capaz de cifrar los datos del teléfono, pero aún así es bastante molesto y difícil de eliminar (si no cuentas con antivirus para Android) ya que el mensaje que muestra en pantalla está encima de todo lo demás y el usuario sólo dispone de unos pocos segundos para intentar desinstalarlo.
Koler.A ES
El método de funcionamiento desde el lado del servidor es muy parecido a los que tienen como objetivo ordenadores con Windows: varios scripts para geolocalizar el dispositivo y mostrar el mensaje en el idioma local y con imágenes de las fuerzas de seguridad locales. Guarda información de todos los dispositivos infectados en la base de datos y añade el MD5 del malware que lo ha infectado. Al hacer esto pueden hacer un seguimiento del número de infecciones que consiguen con cada variante del malware y medir el éxito de las diferentes campañas de infección.
Este troyano está preparado para atacar a usuarios de 31 países de todo el mundo. 23 de ellos son europeos: Alemania, Austria, Bélgica, Chequia, Dinamarca, Eslovenia, Eslovaquia, España, Finlandia, Francia, Grecia, Hungría, Irlanda, Italia, Letonia, Noruega, Polonia, Países Bajos, Portugal, Reino Unido, Rumanía, Suecia y Suiza.
El resto de países cuyos ciudadanos también son objetivos son: Australia, Bolivia, Canadá, Ecuador, Estados Unidos, México, Nueva Zelanda y Turquía.
Si usted está listo para eliminar Police or FBI virus de tu Android, echar un vistazo en el hecho de que el malware es generalmente llamado de otra manera, en este caso, BaDoink (aparentemente el nombre de un conocido servicio porno online). Bueno, ahora está claro que debe seguir a la guía y desinstalar el archivo con este nombre exacto.
La mala noticia es que solo tendrás 5 segundos para hacerlo, ya que la pantalla vuelve a aparecer cada 5 segundos. Entonces, ¿qué podemos hacer? Simplemente necesitamos reiniciar el teléfono en “modo seguro”. Dependiendo del teléfono móvil que tengas esto se puede hacer de diferentes formas. Aquellos que tienen una versión de Android pura (Nexus, Motorola) únicamente necesitan ir al menú de apagado y pulsar durante un par de segundos sobre “Apagar” hasta que les aparezca el mensaje donde nos pregunta si queremos reiniciar en modo seguro:
Aceptamos y una vez se ha reiniciado el teléfono podemos desinstalar la aplicación maliciosa. Para volver al modo normal basta con reiniciar normalmente el teléfono. Si tu teléfono tiene alguna versión de Android personalizada (Samsung, etc.) puedes averiguar fácilmente cómo reiniciar en modo seguro utilizando Google.
Método 1: Funciona en los dispositivos de Google y Android Open Source Project (AOSP), así como derivados de CyanogenMod
Método 3: Funciona en el Samsung Galaxy S3 y otros dispositivos
Google proporciona una herramienta llamada "adb" usada por desarrolladores de aplicaciones Android para instalar y desinstalar aplicaciones, grabar logs, etc. Antes de desinstalar una aplicación, necesitamos conocer el nombre del paquete que la identifica. Esta información se encuentra en el archivo de configuración "AndroidManifest.xml". Podemos ver que en este caso el nombre de paquete del ransomware es "com.android".
con lo que conseguiremos desinstalar el
malware.
Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que le permite comunicarse con una instancia de emulador o dispositivo con Android conectado. Requiere Android SDK y es un programa cliente-servidor que incluye tres componentes:
Puede encontrar la herramienta adb en / plataforma-tools /.
Cuando se inicia un cliente adb, el cliente comprueba primero si existe un proceso de servidor adb ya se está ejecutando. Si no lo hay, se inicia el proceso del servidor. Cuando se inicia el servidor, que se une al puerto TCP local de 5037 y la escucha de comandos enviados desde adb clientes todos los clientes adb utilizan el puerto 5037 para comunicarse con el servidor adb.
El servidor establece conexiones a todas las instancias emulador / dispositivo en ejecución. Se localiza instancias emulador / dispositivo mediante el escaneo de puertos impares en el rango de 5555-5585, el rango utilizado por emuladores / dispositivos. Cuando el servidor encuentra un demonio adb, se establece una conexión a ese puerto. Tenga en cuenta que cada instancia de emulador / dispositivo adquiere un par de puertos secuenciales - un puerto de número par de conexiones de la consola y un puerto impar para conexiones adb. Por ejemplo:
Como se muestra, la instancia de emulador conectado a adb en el puerto 5555 es la misma que la instancia cuya consola de escucha en el puerto 5554.
Una vez que el servidor ha establecido conexiones a todas las instancias del emulador, puede utilizar los comandos adb acceder a esas instancias. Dado que el servidor gestiona las conexiones a las instancias de emulador / dispositivo y maneja los comandos de varios clientes adb, puede controlar cualquier instancia del emulador / dispositivo desde cualquier cliente (o desde un script).
Para utilizar adb con un dispositivo conectado a través de USB, debe habilitar la depuración USB en la configuración del sistema del dispositivo, en las opciones del desarrollador.
En Android 4.2 y superior, la pantalla de opciones Desarrollador está oculta de manera predeterminada. Para hacerlo visible, vaya a Ajustes> Acerca del teléfono y toque Build número siete veces. Vuelva a la pantalla anterior para encontrar opciones de Desarrollador en la parte inferior.
En algunos dispositivos, la pantalla de opciones Desarrollador puede estar localizado o un nombre diferente.
Nota: Cuando se conecta un dispositivo con Android 4.2.2 o superior para su equipo, el sistema muestra un cuadro de diálogo preguntando si acepta una clave RSA que permite la depuración a través de este equipo. Este mecanismo de seguridad protege a los dispositivos de usuario, ya que garantiza que la depuración USB y otros comandos adb no se pueden ejecutar a menos que seas capaz de desbloquear el dispositivo y reconocer el diálogo. Esto requiere que usted tenga la versión 1.0.31 adb (disponible con el SDK de la plataforma-herramientas r16.0.1 y superior) con el fin de depurar en un dispositivo con Android 4.2.2 o superior.
Para obtener más información sobre la conexión a un dispositivo a través de USB, lea Uso de dispositivos de hardware.
Instalar una aplicación
Fuentes:
http://www.pandasecurity.com/spain/mediacenter/noticias/virus-policia-android/
http://viruspolicia.es/eliminar-virus-de-la-policia-nacional-para-android/
En este caso, el malware no es capaz de cifrar los datos del teléfono, pero aún así es bastante molesto y difícil de eliminar (si no cuentas con antivirus para Android) ya que el mensaje que muestra en pantalla está encima de todo lo demás y el usuario sólo dispone de unos pocos segundos para intentar desinstalarlo.
Koler.A ES
El método de funcionamiento desde el lado del servidor es muy parecido a los que tienen como objetivo ordenadores con Windows: varios scripts para geolocalizar el dispositivo y mostrar el mensaje en el idioma local y con imágenes de las fuerzas de seguridad locales. Guarda información de todos los dispositivos infectados en la base de datos y añade el MD5 del malware que lo ha infectado. Al hacer esto pueden hacer un seguimiento del número de infecciones que consiguen con cada variante del malware y medir el éxito de las diferentes campañas de infección.
Este troyano está preparado para atacar a usuarios de 31 países de todo el mundo. 23 de ellos son europeos: Alemania, Austria, Bélgica, Chequia, Dinamarca, Eslovenia, Eslovaquia, España, Finlandia, Francia, Grecia, Hungría, Irlanda, Italia, Letonia, Noruega, Polonia, Países Bajos, Portugal, Reino Unido, Rumanía, Suecia y Suiza.
El resto de países cuyos ciudadanos también son objetivos son: Australia, Bolivia, Canadá, Ecuador, Estados Unidos, México, Nueva Zelanda y Turquía.
Eliminar el virus de la Policía Nacional para Android
¿Qué pasa si ya has sido infectado?
Bien, probablemente no tendrás un antivirus instalado en tu teléfono, lo que hace la limpieza un poco complicada. La pantalla de “infección” que muestra aparece siempre en primer lugar, y además el malware deshabilita el botón “atrás”. Sin embargo el botón “Home” que nos lleva al escritorio del teléfono sigue funcionado, así que podemos intentar pulsar el botón, ir al menú de aplicaciones y desinstalar la aplicación maliciosa.Eliminando la app que camufla el Virus de la Policía Nacional para Android.
Si usted está listo para eliminar Police or FBI virus de tu Android, echar un vistazo en el hecho de que el malware es generalmente llamado de otra manera, en este caso, BaDoink (aparentemente el nombre de un conocido servicio porno online). Bueno, ahora está claro que debe seguir a la guía y desinstalar el archivo con este nombre exacto.
Si el botón Desinstalar no está disponible:
- Vamos a Ajustes > Seguridad > Administradores de dispositivos.
- A continuación podremos ver las distintas aplicaciones controladas por el Administrador de dispositivos, simplemente desactivamos la aplicación que deseamos desinstalar y lo desactivamos.
- Ahora ya debería estar disponible el botón desinstalar.
Reiniciar Android en “Modo seguro” para que la pantalla de bloqueo de policía o del FBI se vaya
La mala noticia es que solo tendrás 5 segundos para hacerlo, ya que la pantalla vuelve a aparecer cada 5 segundos. Entonces, ¿qué podemos hacer? Simplemente necesitamos reiniciar el teléfono en “modo seguro”. Dependiendo del teléfono móvil que tengas esto se puede hacer de diferentes formas. Aquellos que tienen una versión de Android pura (Nexus, Motorola) únicamente necesitan ir al menú de apagado y pulsar durante un par de segundos sobre “Apagar” hasta que les aparezca el mensaje donde nos pregunta si queremos reiniciar en modo seguro:
Aceptamos y una vez se ha reiniciado el teléfono podemos desinstalar la aplicación maliciosa. Para volver al modo normal basta con reiniciar normalmente el teléfono. Si tu teléfono tiene alguna versión de Android personalizada (Samsung, etc.) puedes averiguar fácilmente cómo reiniciar en modo seguro utilizando Google.
Método 1: Funciona en los dispositivos de Google y Android Open Source Project (AOSP), así como derivados de CyanogenMod
- Con el teléfono encendido y desbloqueado, pulsa y mantén pulsado el botón de encendido.
- Aparecerá el típico menú de Android con las opciones: Apagar, Reboot y Modo Avión.
- Sin haber soltado el botón de encendido, con el dedo pulsa sobre la opción “Apagar”.
- Aparecerá un cuadro de texto que te preguntará si quieres “Reiniciar en modo Seguro”, pulsa “Aceptar”.
- El teléfono se reiniciará en modo seguro ahora y podrás ver como en la esquina inferior izquierda pone “Modo Seguro”.
- Apaga el teléfono Android.
- Activa y pulsa repetidamente la tecla del “Menú”.
- Si lo has conseguido selecciona el modo Seguro, verás el texto “modo Seguro en la esquina inferior izquierda de la pantalla.
Método 3: Funciona en el Samsung Galaxy S3 y otros dispositivos
- Apaga tu teléfono Android.
- Enciéndelo y a continuación mantén presionado “Bajar volumen” (Galaxy S3 y otros), “Subir volumen” (HTC One y otros) o “Bajar volumen y Subir volumen” juntos (algunos móviles Motorola) cuando aparece el logotipo del fabricante.
- Si ya has accedido al modo seguro verás el texto “modo Seguro” en la esquina inferior izquierda de la pantalla.
ADB (Android Debug Bridge)
Google proporciona una herramienta llamada "adb" usada por desarrolladores de aplicaciones Android para instalar y desinstalar aplicaciones, grabar logs, etc. Antes de desinstalar una aplicación, necesitamos conocer el nombre del paquete que la identifica. Esta información se encuentra en el archivo de configuración "AndroidManifest.xml". Podemos ver que en este caso el nombre de paquete del ransomware es "com.android".
La utilidad "adb" se encuentra incluida dentro
del Android SDK disponible para descarga desde:
Una vez instalado (descomprimirlo)
será necesario conectar el dispositivo infectado al ordenador, localizar la
herramienta "adb" en la
carpeta "/sdk/platform-tools/" y ejecutar el comando:
adb uninstall com.android
Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que le permite comunicarse con una instancia de emulador o dispositivo con Android conectado. Requiere Android SDK y es un programa cliente-servidor que incluye tres componentes:
- Cliente
- Servidor
- Daemon
Puede encontrar la herramienta adb en / plataforma-tools /.
Cuando se inicia un cliente adb, el cliente comprueba primero si existe un proceso de servidor adb ya se está ejecutando. Si no lo hay, se inicia el proceso del servidor. Cuando se inicia el servidor, que se une al puerto TCP local de 5037 y la escucha de comandos enviados desde adb clientes todos los clientes adb utilizan el puerto 5037 para comunicarse con el servidor adb.
adb devices
El servidor establece conexiones a todas las instancias emulador / dispositivo en ejecución. Se localiza instancias emulador / dispositivo mediante el escaneo de puertos impares en el rango de 5555-5585, el rango utilizado por emuladores / dispositivos. Cuando el servidor encuentra un demonio adb, se establece una conexión a ese puerto. Tenga en cuenta que cada instancia de emulador / dispositivo adquiere un par de puertos secuenciales - un puerto de número par de conexiones de la consola y un puerto impar para conexiones adb. Por ejemplo:
Emulador 1, consola: 5554
Emulador 1, adb: 5555
Emulador 2, consola: 5556
Emulador 2, adb: 5557
Como se muestra, la instancia de emulador conectado a adb en el puerto 5555 es la misma que la instancia cuya consola de escucha en el puerto 5554.
Una vez que el servidor ha establecido conexiones a todas las instancias del emulador, puede utilizar los comandos adb acceder a esas instancias. Dado que el servidor gestiona las conexiones a las instancias de emulador / dispositivo y maneja los comandos de varios clientes adb, puede controlar cualquier instancia del emulador / dispositivo desde cualquier cliente (o desde un script).
Habilitar depuración adb
Para utilizar adb con un dispositivo conectado a través de USB, debe habilitar la depuración USB en la configuración del sistema del dispositivo, en las opciones del desarrollador.
En Android 4.2 y superior, la pantalla de opciones Desarrollador está oculta de manera predeterminada. Para hacerlo visible, vaya a Ajustes> Acerca del teléfono y toque Build número siete veces. Vuelva a la pantalla anterior para encontrar opciones de Desarrollador en la parte inferior.
En algunos dispositivos, la pantalla de opciones Desarrollador puede estar localizado o un nombre diferente.
Nota: Cuando se conecta un dispositivo con Android 4.2.2 o superior para su equipo, el sistema muestra un cuadro de diálogo preguntando si acepta una clave RSA que permite la depuración a través de este equipo. Este mecanismo de seguridad protege a los dispositivos de usuario, ya que garantiza que la depuración USB y otros comandos adb no se pueden ejecutar a menos que seas capaz de desbloquear el dispositivo y reconocer el diálogo. Esto requiere que usted tenga la versión 1.0.31 adb (disponible con el SDK de la plataforma-herramientas r16.0.1 y superior) con el fin de depurar en un dispositivo con Android 4.2.2 o superior.
Para obtener más información sobre la conexión a un dispositivo a través de USB, lea Uso de dispositivos de hardware.
Instalar una aplicación
adb install appname.apk
Fuentes:
http://www.pandasecurity.com/spain/mediacenter/noticias/virus-policia-android/
http://viruspolicia.es/eliminar-virus-de-la-policia-nacional-para-android/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Es tan atrapa pardillos que utiliza la imagen de Juan Carlos I.
xD
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.