Bienvenida e introducción al curso

1

Análisis de Malware en Dispositivos Móviles: Conceptos Básicos

Introducción al Malware en Dispositivos Móviles

2

Seguridad en Dispositivos Móviles: Protege tu Información Personal

3

Fundamentos del Malware en Android: Historia y Evolución

4

OWASP Top 10 Vulnerabilidades en Aplicaciones Móviles

5

Preparación del Entorno para Análisis de Malware en Android

Seguridad en Dispositivos Móviles

6

Comparativa de Seguridad y Privacidad entre Android e iOS

7

Detección y eliminación de malware en dispositivos Android

Análisis estático de Aplicaciones

8

Técnicas y Herramientas para Análisis Estático de Malware Móvil

9

Análisis Estático de Aplicaciones Android con Framework especializado

10

Análisis de Código Descompilado para Detectar Malware en APKs

11

Control de Permisos en Aplicaciones Móviles: Protege tu Información

Análisis dinámico de Aplicaciones

12

Análisis Dinámico de Aplicaciones con Mobile Security Framework

13

Interpretación de Resultados de Análisis Dinámico de Malware

Técnicas de Ocultamiento

14

Creación de APK Maliciosa con Metasploit en Android

15

Inyección de Malware en Aplicaciones Android con APK Tool

16

Inyección de Malware en Aplicaciones Android

17

Técnicas de Malware: Desde Ingeniería Social hasta Ofuscación Avanzada

Técnicas de Detección

18

Protección de Dispositivos Móviles contra Malware y Adware

Análisis de Caso

19

Funcionamiento del Ransomware en Dispositivos Móviles

Técnicas de Protección

20

Consejos de Seguridad para Proteger tu Dispositivo Móvil

Conclusiones del curso

21

Seguridad en Dispositivos Móviles: Amenazas y Prevención

22

Consejos para Desarrollarte en Análisis de Malware

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Análisis de Código Descompilado para Detectar Malware en APKs

10/22
Recursos

¿Cómo realizar un análisis estático y dinámico de aplicaciones Android?

En la actualidad, la seguridad en las aplicaciones móviles es fundamental. El análisis estático es una herramienta poderosa para optimizar tus tareas de análisis y evitar procesos repetitivos. Sin embargo, a veces es necesario revisar el código descompilado de una aplicación para detectar posibles amenazas ocultas. Este enfoque no solo amplía tu panorama sobre la aplicación, sino que te permite comprender mejor cada fragmento del código.

¿Qué pasos seguir para iniciar el análisis?

  1. Análisis inicial con el framework: Antes de descompilar el código, utiliza un framework para obtener un primer análisis. Identifica el puntaje de la aplicación, sus instalaciones y, especialmente, quién es el desarrollador.

  2. Revisión del manifiesto: Una vez que tengas acceso al manifiesto de la aplicación, céntrate en los permisos otorgados. Evalúa si los permisos son lógicos para la función que promete la aplicación.

  3. Descompilación con APKTool: Para obtener un análisis más profundo, descompila la aplicación. Utiliza el comando:

    APKTool d cien_sonidos.apk
    

    Esto te generará una carpeta con todos los archivos necesarios para un examen a detalle.

¿Por qué es importante revisar el código Smally?

El código Smally es una representación del código fuente que se utiliza para ocultar o inyectar malware. En el análisis puede aparecer entidades como MetExploit, muy utilizadas en prácticas de hacking ético y por cibercriminales para pruebas de penetración. Si observas nombres inusuales en los archivos generados, es una señal de alerta.

¿Cómo verificar la autenticidad del certificado?

Los certificados pueden ser generados por cualquiera, incluso por un cibercriminal. En este análisis, al observar que el desarrollador mencionado en la Play Store es diferente al que firma la aplicación, se plantea una posible discrepancia o amenaza. Esta discrepancia puede indicar que el certificado y, por ende, la aplicación fueron comprometidos.

¿Por qué integrar análisis estático y dinámico?

Hacer sinergia entre ambos tipos de análisis ofrece una visión más completa:

  • Análisis estático: Te permite observar las funciones básicas de la aplicación y evaluar su superficie básica de ataque sin ejecutar el código.

  • Análisis dinámico del código descompilado: Revela el comportamiento real y la funcionalidad profunda del código en ejecución, permitiéndote ver acciones ocultas o permisos inusuales.

Incorporando ambos métodos, puedes evaluar cómo cada fragmento de código interactúa y si el comportamiento observado es el esperado o contiene patrones sospechosos. Recuerda, el examen minucioso y la constante actualización de habilidades son cruciales para un análisis efectivo. ¡Anímate a seguir aprendiendo y mejorando tus técnicas de análisis!

Aportes 11

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

El análisis estático te va a permitir únicamente ver y entender las funciones que tienen la aplicación. pero el análisis del código descompilado te permitir entender todo el comportamiento desde su núcleo.

¿Esto es prácticamente revisar el código fuente de una app? Si estoy mal corrijanme

Aquí puedes descargar la herramienta ApkTool:
https://ibotpeaches.github.io/Apktool/install/

Significa que cualquier app que yo suba a playstore está desprotegidad de que le hagan reversing?
o sea que cualquiera puede ver mi código fuente?
🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣
ahora si siento muy insegura la playstore no sólo para descargar archivos libres de malware sino que también para almacenar proyectos con los que quiera lucrarme 🤣🤣 ya mejor lo subo a github🤣🤣🤣

Hay que tener en cuenta que un certificado para firmar una app de android lo puede generar cualquier persona, inclusive un atacante.

El análisis descompilado lo puedo ejecutar en el mismo teléfono móvil que tiene instalado el malware???

Excelente

excelente video

apktool d nameapk para decompilar la aplicacion

Creo que el termino es Decompilador el cual decompila.

Excelente clase, gracias por los aportes.