dc.description.abstract |
RESUMEN:
Como la primer forma de ingresar información, hoy en día, en la mayoría de los dispositivos móviles es la pantalla, esta es la fuente principal donde un malware puede obtener información privada de una persona. Investigaciones de este tipo de malware hasta el momento, han identificado la superficie de ataque en la capa de apps de la estructura de Android, por lo que la superficie de ataque de la estructura general del sistema no ha sido abordada, es por ello que un keylogger podría estar registrando las teclas virtuales presionadas en algún punto fuera de la capa de apps del sistema. Por medio del estudio de documentación se realiza el diseño de experimentos los cuales permitan la extracción de información de las teclas virtuales presionadas en el sistema, y con ello identificar la superficie de ataque que un keylogger tiene en un dispositivo móvil Android. La superficie de ataque propuesta es representada por medio de un árbol de ataque, el cual permite representar de una forma metódica y formal los diferentes modos en cómo es posible obtener información acerca de las teclas virtuales presionadas en el sistema, por lo que la superficie de ataque propuesta complementa los trabajos existentes para representar una superficie precisa acerca de un keylogger en un sistema Android. El árbol de ataque propuesto, es decir la superficie de ataque propuesta, dio la posibilidad de obtener información acerca de las teclas virtuales presionadas, y por la tanto registrar texto que el usuario ingresa al dispositivo por medio del teclado virtual.
ABSTRACT:
As the main input way to introduce information in the majority of mobile devices nowadays is the screen, it is the main source where a malware can get private information. Researches of this type of malware until this moment, have identified the attack surface in the apps layer of the Android structure, so that the attack surface of the general structure of the system has not been addressed, it is therefore that a keylogger might be recording the virtual keys pressed in some point outside of the apps layer of the system. Performing an information study, are designed experiments in order to extract information about the virtual keys pressed in the system, and with that is identified the attack surface that a keylogger has in an Android mobile device.
The attack surface proposed is presented with an attack tree, which allows represent in a methodic and formal way the different ways in how is possible to obtain information about the virtual keys pressed in the system, thus the proposed attack surface complement the researches in existence to represent a more precise attack surface about a keylogger in an Android system. The attack tree proposed, is that to say, the attack surface proposed, gives the possibility to obtain information about the virtual keys pressed, and so record text that the user is entering to the device through the virtual keyboard. |
es |