Asegurar nuestros dispositivos ante posible espionaje
1. Introducción En este artÃculo vamos a dar unas pautas sobre cómo proceder en el caso de que creamos o sospechemos que alguno de nuestros dispositivos (ordenador o smartphone) está comprometido, es decir, que otras personas tengan libre acceso al dispositivo sin consentimiento de su dueño. No es el objetivo de este artÃculo el mostrar al lector cómo detectar si sus dispositivos o cuentas están comprometidos (troyanizados) por terceros. A groso modo decir que existen determinados indicios que pueden hacernos pensar que está ocurriendo algo raro. Situaciones en las que la baterÃa de nuestro Smartphone tiene una duración repentinamente muy …
Análisis e IngenierÃa Inversa de un troyano bancario de la familia Zeus
1. Introducción y objetivos En este artÃculo vamos a mostrar cómo realizar un estudio de análisis mediante ingenierÃa inversa a un troyano bancario de la familia Zeus. Como materiales de estudio se nos proporciona un único archivo binario llamado “fichero.bin”. Lo podemos descargar desde el GitHub de JMSec: https://github.com/JAYMONSECURITY/JMSec-Blog-Resources Para llevar a cabo una estudio de estas caracterÃsticas necesitaremos unos conocimientos básicos de ingenierÃa inversa. 2. Montaje del laboratorio y descripción de los materiales Para dar comienzo al ejercicio decir que el análisis del binario se realiza bajo S.O. Windows 10 y que a continuación se enumeran las herramientas y …