Seguridad móvil - Rooteo de Android

Rooting es una palabra que proviene de la sintaxis de Linux. Significa el proceso que otorga a los usuarios súper privilegios sobre el teléfono móvil. Después de pasar y completar este proceso, los usuarios pueden tener control sobre AJUSTES, CARACTERÍSTICAS y RENDIMIENTO de su teléfono e incluso pueden instalar software que no es compatible con el dispositivo. En palabras simples, significa que los usuarios pueden alterar o modificar fácilmente el código de software en el dispositivo.

El enraizamiento permite que todas las aplicaciones instaladas por el usuario ejecuten comandos privilegiados como:

  • Modificar o eliminar archivos del sistema, módulo, firmware y kernels

  • Eliminación de aplicaciones preinstaladas del fabricante o del operador

  • Acceso de bajo nivel al hardware que normalmente no está disponible para los dispositivos en su configuración predeterminada

Las ventajas del enraizamiento son:

  • Desempeño mejorado
  • Anclaje a red Wi-Fi y Bluetooth
  • Instalar aplicaciones en la tarjeta SD
  • Mejor interfaz de usuario y teclado

El enraizamiento también conlleva muchos riesgos de seguridad y otros riesgos para su dispositivo, como:

  • Rompiendo el dispositivo
  • Infección de malware
  • Anula la garantía de su teléfono
  • Bajo rendimiento

Herramientas de enraizamiento de Android

Como el sistema operativo Android es de código abierto, las herramientas de enraizamiento que se pueden encontrar en Internet son muchas. Sin embargo, enumeraremos solo algunos de ellos:

Androot universal

Puede descargar desde https://www.roidbay.com

No revocado

No revocado disponible en https://unrevoked.com

Rootear teléfonos Android usando SuperOneClick Rooting

SuperOneClick es una de las mejores herramientas diseñadas especialmente para rootear un teléfono Android.

Veamos cómo usarlo y rootear un teléfono Android -

Step 1 - Enchufe y conecte su dispositivo Android a su computadora con un cable USB.

Step 2 - Instale el controlador para el dispositivo Android si se le solicita.

Step 3 - Desenchufe y vuelva a conectar, pero esta vez seleccione Cargar solo para asegurarse de que la tarjeta SD de su teléfono no esté montada en su PC.

Step 4 - Vaya a Configuración → Aplicaciones → Desarrollo y habilite la depuración de USB para poner su Android en modo de depuración de USB.

Step 5 - Ejecute SuperOneClick.exe que ha descargado desde http://superoneclick.us/.

Step 6 - Haga clic en el botón Raíz.

Step 7 - Espere un tiempo hasta que vea el mensaje "¡Ejecutando una prueba de Su éxito!"

Step 8 - Consulte las aplicaciones instaladas en su teléfono.

Step 9 - El icono de superusuario significa que ahora tiene acceso de root.

Rootear teléfonos Android usando Superboot

Superboot es un boot.img. Está diseñado específicamente para rootear teléfonos Android. Arranca los teléfonos Android cuando se inician por primera vez. Los siguientes son los pasos

Step 1 - Descargue y extraiga los archivos de Superboot de -

http://loadbalancing.modaco.com

Step 2 - Pon tu teléfono Android en el modo de cargador de arranque -

Step 3 - Apague el teléfono, retire la batería y conecte el cable USB.

Step 4 - Cuando aparezca el icono de la batería en la pantalla, vuelva a colocar la batería.

Step 5- Ahora toque el botón de Encendido mientras mantiene presionada la tecla Cámara. Para teléfonos Android con trackball: apague el teléfono, mantenga presionada la trackball y luego vuelva a encender el teléfono.

Step 6 - Según el sistema operativo de su computadora, realice una de las siguientes acciones.

  • Windows - Haga doble clic en install-superboot-windows.bat.

  • Mac- Abra una ventana de terminal al directorio que contiene los archivos y escriba chmod + x. Install-superboot-mac.sh "seguido de ./install-superboot-mac.sh.

  • Linux- Abra una ventana de terminal al directorio que contiene los archivos y escriba chmod + x. Install-superboot-linux.sh "seguido de ./install-superboot-linux.sh.

Step 7 - Su dispositivo Android ha sido rooteado.

Troyano Android

ZitMo (ZeuS-in-the-Mobile)

Zitmo se refiere a una versión del malware Zeus que se dirige específicamente a los dispositivos móviles. Es un caballo de Troya de malware diseñado principalmente para robar datos bancarios en línea de los usuarios. Elude la seguridad de la aplicación de banca móvil simplemente reenviando los mensajes SMS del móvil infectado a un móvil de comando y control propiedad de los ciberdelincuentes. Las nuevas versiones de Android y BlackBerry ahora han agregado características similares a las de una botnet, como permitir que los ciberdelincuentes controlen el troyano mediante comandos SMS.

FakeToken y TRAMP.A

FakeToken roba ambos factores de autenticación (contraseña de Internet y mTAN) directamente desde el dispositivo móvil.

Distribution Techniques- A través de correos electrónicos de phishing que pretenden ser enviados por el banco objetivo. Inyectando páginas web de equipos infectados, simulando una aplicación de seguridad falsa que presuntamente evita la interceptación de mensajes SMS al generar un certificado digital único basado en el número de teléfono del dispositivo. Inyectar una página web de phishing que redirige a los usuarios a un sitio web que pretende ser un proveedor de seguridad que ofrece "eBanking SMS Guard" como protección contra "interceptación de mensajes SMS y clonación de tarjetas SIM de teléfonos móviles".

Fakedefender y Obad

Backdoor.AndroidOS.Obad.a es un troyano de Android conocido por su capacidad para realizar varias funciones diferentes, como, entre otras, ejecutar comandos de forma remota en la consola, enviar mensajes SMS a números de tarifa premium, descargar otro malware e incluso instalar malware en un dispositivo infectado solo para enviarlo a otra persona a través de la comunicación Bluetooth. El troyano de Android Backdoor.AndroidOS.Obad.a es una amenaza traicionera que se ejecuta de manera inquietante en segundo plano sin una interfaz común o acceso de front-end.

FakeInst y OpFake

Android / Fakeinst.HB es un clon reempaquetado de un popular juego de carreras gratuito. A diferencia del original, el clon reempaquetado requiere que el usuario pague un cargo, supuestamente para "acceder a niveles de juego más altos".

AndroRAT y Dendoroid

Es una herramienta gratuita de administración remota de Android (RAT) conocida como AndroRAT (Android.Dandro) y lo que se creía que era el primer archivo APK de malware. Desde entonces, hemos visto imitaciones y evoluciones de tales amenazas en el panorama de amenazas. Una de esas amenazas que está causando sensación en los foros clandestinos se llama Dendroid (Android.Dendoroid), que también es el significado de una palabra: algo tiene forma de árbol o tiene una estructura ramificada.