El análisis estático te va a permitir únicamente ver y entender las funciones que tienen la aplicación. pero el análisis del código descompilado te permitir entender todo el comportamiento desde su núcleo.
Bienvenida e introducción al curso
Análisis de Malware en Dispositivos Móviles: Conceptos Básicos
Introducción al Malware en Dispositivos Móviles
Seguridad en Dispositivos Móviles: Protege tu Información Personal
Fundamentos del Malware en Android: Historia y Evolución
OWASP Top 10 Vulnerabilidades en Aplicaciones Móviles
Preparación del Entorno para Análisis de Malware en Android
Seguridad en Dispositivos Móviles
Comparativa de Seguridad y Privacidad entre Android e iOS
Detección y eliminación de malware en dispositivos Android
Análisis estático de Aplicaciones
Técnicas y Herramientas para Análisis Estático de Malware Móvil
Análisis Estático de Aplicaciones Android con Framework especializado
Análisis de Código Descompilado para Detectar Malware en APKs
Control de Permisos en Aplicaciones Móviles: Protege tu Información
Análisis dinámico de Aplicaciones
Análisis Dinámico de Aplicaciones con Mobile Security Framework
Interpretación de Resultados de Análisis Dinámico de Malware
Técnicas de Ocultamiento
Creación de APK Maliciosa con Metasploit en Android
Inyección de Malware en Aplicaciones Android con APK Tool
Inyección de Malware en Aplicaciones Android
Técnicas de Malware: Desde Ingeniería Social hasta Ofuscación Avanzada
Técnicas de Detección
Protección de Dispositivos Móviles contra Malware y Adware
Análisis de Caso
Funcionamiento del Ransomware en Dispositivos Móviles
Técnicas de Protección
Consejos de Seguridad para Proteger tu Dispositivo Móvil
Conclusiones del curso
Seguridad en Dispositivos Móviles: Amenazas y Prevención
Consejos para Desarrollarte en Análisis de Malware
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
En la actualidad, la seguridad en las aplicaciones móviles es fundamental. El análisis estático es una herramienta poderosa para optimizar tus tareas de análisis y evitar procesos repetitivos. Sin embargo, a veces es necesario revisar el código descompilado de una aplicación para detectar posibles amenazas ocultas. Este enfoque no solo amplía tu panorama sobre la aplicación, sino que te permite comprender mejor cada fragmento del código.
Análisis inicial con el framework: Antes de descompilar el código, utiliza un framework para obtener un primer análisis. Identifica el puntaje de la aplicación, sus instalaciones y, especialmente, quién es el desarrollador.
Revisión del manifiesto: Una vez que tengas acceso al manifiesto de la aplicación, céntrate en los permisos otorgados. Evalúa si los permisos son lógicos para la función que promete la aplicación.
Descompilación con APKTool: Para obtener un análisis más profundo, descompila la aplicación. Utiliza el comando:
APKTool d cien_sonidos.apk
Esto te generará una carpeta con todos los archivos necesarios para un examen a detalle.
El código Smally es una representación del código fuente que se utiliza para ocultar o inyectar malware. En el análisis puede aparecer entidades como MetExploit, muy utilizadas en prácticas de hacking ético y por cibercriminales para pruebas de penetración. Si observas nombres inusuales en los archivos generados, es una señal de alerta.
Los certificados pueden ser generados por cualquiera, incluso por un cibercriminal. En este análisis, al observar que el desarrollador mencionado en la Play Store es diferente al que firma la aplicación, se plantea una posible discrepancia o amenaza. Esta discrepancia puede indicar que el certificado y, por ende, la aplicación fueron comprometidos.
Hacer sinergia entre ambos tipos de análisis ofrece una visión más completa:
Análisis estático: Te permite observar las funciones básicas de la aplicación y evaluar su superficie básica de ataque sin ejecutar el código.
Análisis dinámico del código descompilado: Revela el comportamiento real y la funcionalidad profunda del código en ejecución, permitiéndote ver acciones ocultas o permisos inusuales.
Incorporando ambos métodos, puedes evaluar cómo cada fragmento de código interactúa y si el comportamiento observado es el esperado o contiene patrones sospechosos. Recuerda, el examen minucioso y la constante actualización de habilidades son cruciales para un análisis efectivo. ¡Anímate a seguir aprendiendo y mejorando tus técnicas de análisis!
Aportes 11
Preguntas 1
El análisis estático te va a permitir únicamente ver y entender las funciones que tienen la aplicación. pero el análisis del código descompilado te permitir entender todo el comportamiento desde su núcleo.
¿Esto es prácticamente revisar el código fuente de una app? Si estoy mal corrijanme
Aquí puedes descargar la herramienta ApkTool:
https://ibotpeaches.github.io/Apktool/install/
Significa que cualquier app que yo suba a playstore está desprotegidad de que le hagan reversing?
o sea que cualquiera puede ver mi código fuente?
🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣
ahora si siento muy insegura la playstore no sólo para descargar archivos libres de malware sino que también para almacenar proyectos con los que quiera lucrarme 🤣🤣 ya mejor lo subo a github🤣🤣🤣
Hay que tener en cuenta que un certificado para firmar una app de android lo puede generar cualquier persona, inclusive un atacante.
Excelente
excelente video
apktool d nameapk para decompilar la aplicacion
Creo que el termino es Decompilador el cual decompila.
Excelente clase, gracias por los aportes.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?