Las auditorías a aplicaciones es uno de los servicios que ofrecemos en Sidertia Solutions. Este tipo de análisis permite detectar vulnerabilidades.

La primera operación que realizamos es la extracción del fichero APK (Android Application Package) para su análisis. Esto en caso de que el cliente no nos proporcione una versión concreta.

Esta operación se puede hacer desde un dispositivo no rooteado sin ningún problema, pero en este ejemplo se va a realizar desde un emulador de Genymotion que sí está rooteado (Android 7, API 24).

En este caso vamos a extraer una aplicación de linterna llamada “Flashlight”, para ello el primer paso es conectar con el dispositivo o emulador utilizando ADB (Android Debug Bridge). Es esencial que, si el dispositivo no está conectado con cable al PC, esté conectado a la misma red que el PC. Ejecutamos el siguiente comando para conectar con el emulador en el puerto por defecto 5555:

				
					adb connect <IP_DISPOSITIVO>:5555
				
			
adb connect

Una vez conectados, vamos a listar todos los paquetes (aplicaciones) que están instalados en el dispositivo con el siguiente comando:

				
					(Linux) adb shell pm list packages | grep -i <NOMBRE_APP>
(Windows) adb Shell pm list packages | findstr -i <NOMBRE_APP>
				
			
adb shell pm list packages

El comando anterior utiliza adb para invocar una Shell del dispositivo y pm para invocar al Package Manager del dispositivo. 

Luego ejecuta el comando list packages de Package Manager para obtener la lista completa de paquetes. Posteriormente se filtra la lista para obtener el que estamos buscando.

Una vez localizado el nombre del paquete que estamos buscando, ejecutamos el siguiente comando para obtener la ruta de dicho paquete:

				
					adb shell pm path <PAQUETE_APP>
				
			
adb shell pm path

Este comando es similar al anterior, pero ahora se usa el comando path y el nombre del paquete.

Por último, extraemos el fichero utilizando la ruta obtenida en el comando anterior de la siguiente forma:

				
					adb pull <RUTA_PAQUETE_APP>
				
			
adb shell pm list packages

Este comando ha creado un fichero llamado base.apk en el directorio actual, este es el fichero APK de la aplicación.

Antes de comenzar con el análisis, se recomienda obtener el hash de la aplicación:

Esto permitirá identificar correctamente el APK que ha sido objeto de auditoría.

El pasado día 28 de enero 2020, la Escuela de Técnicas de Mando, Control y Telecomunicaciones del Ejército del Aire, acogió su V Jornada de Ciberdefensa EMACOT, la cuál pudo contar con profesionales del sector de la CiberSeguridad de reconocido prestigio en el mundo militar.

Ejército del Aire
Ejército del Aire

La tónica general del mensaje a transmitir hizo especial hincapié en la imparable evolución que experimenta las tecnologías de la información y las comunicaciones, tanto para su uso en el espacio Privado como en las Fuerzas Armadas, los restantes entes públicos, y sus correspondientes riesgos adyacentes.

Para seguir potenciando la concienciación del uso racional y seguro de las tecnologías, nuestro compañero Juan Luis volvió a generar debate hablando sobre las FakeNews y FakePerson, ponencia estrella de las XIII Jornadas del CCN CERT del pasado año 2019.

Este tipo de herramientas de uso para generar cuentas fake en las redes sociales que día a día todos usamos, ofrecen la posibilidad de tergiversar la información, influir en procesos electorales (como el caso Trump con Cambridge Analytica), creando debate y

haciendo imposible obtener la veracidad de las cuentas y la información que transmiten.

«Cultivar» estas identidades inexistentes suele llevar años, pero se puede llegar a conseguir en doce meses. Eso sí, con una elevada inversión económica para que sean creíbles y causen impacto social.”

Estas cuentas, que nacen en ocasiones en las llamadas «fábricas de troles» o de noticias falsas, necesitan personas detrás para gestionarlas ya que sólo un 25% de su manejo está automatizado.

«Nos consta que en las fábricas de troles hay hasta periodistas trabajando».

Después de un intenso estudio gracias a una base de datos de millones de tuits de desinformación de las elecciones presidenciales de Estados Unidos, nuestro compañero Juan Luis Rambla, generó sus conclusiones. El resultado, perfiles salidos de la nada acumulan en un mes y medio hasta 500 seguidores, algunos «muy peculiares«, y creciendo.

«La información que lanzan ya tiene cierta legitimidad. Estos no lanzarán noticias falsas, pero si lo hicieran causaría cierto impacto».

Para seguir generando concienciación en el uso racional y seguro de la información, desde Escuela de Técnicas de Mando, Control y Telecomunicaciones seguirán ofreciendo este tipo de conferencias para llegar a un mayor numero de personas. Desde Sidertia agradecemos la invitación para el desarrollo de nuevas formas de concienciación en materia de Ciberseguridad, y animamos a un correcto y seguro uso de la información, siendo conscientes del riesgo que implica la desinformación en este tipo de situaciones.

V Jornadas de #Ciberdefensa de la #EMACOT
V Jornadas de #Ciberdefensa de la #EMACOT

Sidertia Solutions volvió a contar con una importante presencia en el evento de referencia en el sector de la ciberseguridad de nuestro país. El evento, en este caso en su decimotercera edición “XIII Jornadas STIC CCN-CERT”, tuvo lugar los días 11 y 12 de diciembre de 2019 en Madrid y reunió a más de 3.300 expertos del sector. A la cita se sumaron 130 ponentes, con 16 talleres prácticos (CCN CERT-LABS), y más de 60 empresas patrocinadoras o vinculadas al sector de la ciberseguridad informática.

Con un total de 2 ponencias1 taller y la participación de nuestro Equipo de pentesting en el Hacker ArenaSidertia obtuvo una importante presencia en el mejor escaparate posible.

En estas jornadas, el propósito, más allá de conocer los nuevos avances y directrices del sector en materia de seguridad informática, incide también en la libre comunicación entre profesionales, intercambios de conocimiento y la concienciación frente a los nuevos retos que nos plantea la ciberseguridad actual. En todas estas áreas Sidertia tuvo un papel destacado, comenzando con la divulgación de conocimiento en los talleres prácticos del día 11, con el responsable del Departamento de Desarrollo de la casa, Jorge García García, y también nuestro compañero David Alonso Blanco, quienes impartieron un taller dedicado acerca de Dockers.

La divulgación y concienciación corrió a cargo de Juan Luis García Rambla y Alejandro Martín Bailón, bajo el título de «FakeNews & FakePerson«, fueron quienes expusieron su tesis tras más de medio año de investigación acerca de los perfiles falsos en RRSS, cómo gestionarlos y también cuánto cuesta mantener una identidad falsa influyente y lo “fácil” que puede ser evitar los filtros de las propias redes para tal fin.

También nuestro compañero Antonio Ricote se estrenó en estas lides con una ponencia bajo el nombre «Protege tu Información Sensible«, en la que se puso sobre la mesa la seguridad en entornos virtuales, en este caso, de Citrix, contando con la inestimable ayuda de Citrix España para esta ponencia.

Por último, nuestros compañeros del departamento de auditorías y pentesting disputaron el evento “Hacker Arena”, colocando a Sidertia en todos los ámbitos y propósitos del evento.

Tampoco queremos olvidarnos de agradecer a los compañeros que estuvieron en el stand atendiendo cara al público a todo aquél que se acercó a preguntar, a interesarse por ANA y CLARA y también por los apartados de Citrix.

Desde aquí queremos felicitar a todos y cada uno de los que, de mayor o menor manera, habéis hecho posible que este evento haya sido un éxito para la casa y sobre todo, especialmente a aquellos nombrados en este artículo, que contribuyeron (y contribuyen día a día) a que el nombre de Sidertia cada vez mas presente en el sector de la ciberseguridad.

Enhorabuena, compañeros, seguimos avanzando !

Para más información:

ENLACE AQUI