No Code SaaS Seguridad para Apps Móviles. 

Pida Demo

SOLUCIÓN DE ANTI-TAMPERACIÓN (TECH) MOBILE APP – TAMPERACIÓN

Este post cubre las causas, casos reales y técnicas de prevención de la manipulación de aplicaciones móviles.

 
 

SOLUCIÓN DE ANTI-TAMPERACIÓN (TECH) MOBILE APP – TAMPERACIÓN

 

Hola. Habla TEAM LIAPP.
En este post se tratará de "Tampering de Aplicaciones" que ocurre frecuentemente en varias aplicaciones y que requiere una fuerte atención por parte del Servicio de Supervisión Financiera.

Tampering se refiere a falsificación y modulación de aplicaciones, o al cambio ilegal de aplicaciones móviles y Anti-tamper describe la tecnología que intenta proteger contra esos ataques.

 
La interferencia incluye cualquier alteración no autorizada de una aplicación normal por parte de un hacker.
 

Actualmente, el propósito principal de la manipulación se puede categorizar ampliamente por dos partes:En primer lugar,
hackers persiguen beneficios financieros o no monetarios robando la tecnología original así como la información de ventas que posee la aplicación o revendiendo ilegalmente o utilizando contenidos no autorizados de servicios adicionales.

En segundo lugar,
las aplicaciones que manipule se distribuirán bajo el disfraz de ser las aplicaciones oficiales, eliminando así la información del usuario y obteniendo beneficios financieros o no monetarios ilegales.

Además, los hackers tienden a construir sus propios modelos de negocio permitiendo a los usuarios de la aplicación adquirir contenido pagado sin permiso y proporcionando la aplicación falsificada a los usuarios que necesitan recibiendo cierta cantidad de dinero.

Aquí están algunos casos reales de daños reales causados por ataques de manipulación.

 

1. Captura ilegal de la información personal de los usuarios de servicios mediante manipulación de aplicaciones
A) Instalación de una aplicación falsificada utilizando la distribución del mercado negro o código malicioso para robar información personal.

2. Extorsión de dinero y bienes importantes de los usuarios de servicios a través de la modulación de aplicaciones

A) Utilización de una aplicación falsificada para extorsionar puntos y contenidos sensibles mantenidos por los usuarios del servicio.

3. Extorsión y cambio de información crítica para los servicios mediante modulación de aplicaciones

A) Ajuste del nivel de habilidad de los personajes de juego
B) Modulación de aplicaciones proxy para interceptar llamadas que no cumplen con sus requisitos
C) Modulación de aplicaciones para robar tecnología de origen de la empresa y información crítica de ventas
D) Liberación de la tecnología fuente de servicios o eventos importantes por parte de un competidor

4. Falsificación de la aplicación con el fin de convertir anuncios de aplicación en anuncios de hackers'

 
 

la fiabilidad del servicio puede ser golpeada decisivamente si la información personal del usuario es robada del servicio. Por supuesto, estas aplicaciones falsificadas no están disponibles en la tienda oficial de aplicaciones, por lo que se están distribuyendo a través de tiendas privadas, páginas web privadas o código malicioso llamado mercado negro.
la fiabilidad del servicio puede ser golpeada decisivamente si la información personal del usuario es robada del servicio. Por supuesto, estas aplicaciones falsificadas no están disponibles en la tienda oficial de aplicaciones, por lo que se están distribuyendo a través de tiendas privadas, páginas web privadas o código malicioso llamado mercado negro.

Caso dos,
generalmente aparece en dinero de juego, artículos de juego, certificados de regalo y aplicaciones financieras, y puede ser un impacto importante en los servicios ya que el daño financiero es evidente inmediatamente.
(No hemos proporcionado ninguna explicación adicional ya que muchos de ustedes ya están familiarizados con los casos.)

 

Caso tres
puede conducir a la destrucción del equilibrio del servicio o a la obtención de beneficios ilegales.
Por ejemplo, los hackers mejoran el nivel de capacidad en los juegos, adquieren propiedades ilegales en los juegos a través de la entrada automática y interceptan llamadas de aplicaciones de conducción proxy. Un ejemplo vívido de manipulación de aplicaciones se muestra cuando numerosas ofertas especiales se ponen a disposición a un precio más bajo en las compañías rivales tan pronto como una promoción especial de la reserva de hoteles también puede ser un ejemplo de manipulación de aplicaciones.

Caso cuatro
es un ejemplo de hacking que generalmente se encuentra en aplicaciones gratuitas, donde hackers extranjeros conectan los anuncios a sus propias cuentas publicitarias para robar uno de los principales ingresos de servicios de aplicaciones, ingresos publicitarios. Esos incidentes también pueden causar un golpe financiero directo a las empresas de servicios.

A fin de prevenir ese fenómeno, la República de Corea ha comenzado a introducir soluciones de seguridad móvil en los sectores financiero y público desde 2010.

Las soluciones antitamperación tienen como objetivo principalmente determinar si una aplicación completada es manipulada. La tecnología tradicional antitampering a menudo ha impedido la manipulación determinando el estado de la firma aplicada a la aplicación o introduciendo un valor específico en el archivo del paquete. Sin embargo, las actuales técnicas de hacking pueden evitar fácilmente esta forma vulnerable. Si JAVA tiene una lógica que determina la manipulación de aplicaciones, puede evitar fácilmente la detección de manipulación modificando las lógica.

 
Las técnicas avanzadas de hacking de hoy hacen fácil eludir la antigua y vulnerable tecnología de detección de manipulación.
 
Por lo tanto, si la actual JAVA requiere tecnología de código nativo, que es más difícil de analizar o manipular, y si se detecta una amenaza para modificar el código aumentando la dificultad de bypass, entonces dos a tres tecnologías de defensa deben ser implementadas para evitar que la aplicación funcione normalmente y así evitar arrepentimiento.
 
Utilizar una combinación de dos a tres tecnologías de defensa, incluyendo código modificado para aumentar la dificultad de bypass o para evitar que la aplicación funcione normalmente puede bloquear eficazmente los ataques de manipulación.

Además, debido a que la mayoría de estas tecnologías a prueba de manipulación recuerdan y examinan el estado actual del embalaje completado,
a menudo no soportan situaciones en las que las aplicaciones son cambiadas por el sistema en el momento de la implementación de la tienda de aplicaciones como la firma de la aplicación de Google.

Por lo tanto, al elegir soluciones y tecnologías antitampering, es importante seleccionar una solución que sea tecnológicamente avanzada y lo suficientemente flexible para responder a cualquier situación.
 
El próximo post estará discutiendo técnicas antitamperación.