Algunas Técnicas sencillas
• Ingeniería Social
• Tabjacking -> superposición de la aplicacion maliciosa sobre la legítima
• App del sistema
• Certificados de seguridad
Más avanzadas
• Multiples funcionalidades
• Droppers -> se instalan en el SO, descargan y descompilan otras apps que vienen dentro de la misma para continuar la infección dentro del dispositivo.
• Covert channels -> utilizan dos aplicaciones en simultaneo para inyectar malware a un dispositivo móvil.
• Anti emulación -> verifican parámetros específicos dentro del teléfono para averiguar si se encuentra dentro de un dispositivo físico o virtualizado
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.