0 calificaciones0% encontró este documento útil (0 votos)
43 vistas1 página
El documento habla sobre analizar códigos fuente de malware antiguos como Kournikova para entender cómo funcionan. Específicamente, cómo verifican si ya enviaron correos masivos, el asunto de los correos enviados, y qué sucede el 26 de enero cada año. También menciona que en clase analizarán ejemplos concretos como ataques de suplantación de identidad de CEO y robo de datos bancarios a través de aplicaciones.
El documento habla sobre analizar códigos fuente de malware antiguos como Kournikova para entender cómo funcionan. Específicamente, cómo verifican si ya enviaron correos masivos, el asunto de los correos enviados, y qué sucede el 26 de enero cada año. También menciona que en clase analizarán ejemplos concretos como ataques de suplantación de identidad de CEO y robo de datos bancarios a través de aplicaciones.
El documento habla sobre analizar códigos fuente de malware antiguos como Kournikova para entender cómo funcionan. Específicamente, cómo verifican si ya enviaron correos masivos, el asunto de los correos enviados, y qué sucede el 26 de enero cada año. También menciona que en clase analizarán ejemplos concretos como ataques de suplantación de identidad de CEO y robo de datos bancarios a través de aplicaciones.
Un pequeño ejemplo concreto: si quisieras entender un viejo malware como
Kournikova, y dar respuesta a cómo comprueba el gusano si ya ha realizado el
mailing masivo, cuál es el asunto de los correos que se envían, qué ocurre el 26 de enero de cada año… analizando el código fuente, se obtiene la respuesta (ver en Google el código fuente). En clase veremos ejemplos concretos como el ataque del CEO, captura de datos de tarjetas bancarias con apps, etc.