SlideShare a Scribd company logo
1 of 25
Android na Segurança da Informação
Como um sistema portátil pode afetar os usuários.
$Whoami
• DaniloVaz Bernardi
• Entusiasta em Seg. Info. e Software Livre
• Skills[?]:
- Mestre ninja em ping –t
- Garoto de programa(Perl)
- Teólogo de buteco
• Henrique Galdino
• Independent N00b ResearcherVulnerability
(Sabe de nada inocente)
• Entusiasta da comunidade Software Livre
• Fanatico por *BSD
• Tentando aprender programação :/
Índice
Parte 1 – Mobile & Malware
• Sistemas portáteis mais utilizados no Brasil
• Oque é Malware
• Fraude FinanceiraOnline
• Alvos de Malware Financeiro
• PrincipaisTrojans
• Trojans Mobile
• Conclusão (Parte 1)
Parte 2 - Android o Pivô de Ataque
• Uma ferramenta portátil
• Segurança?
• dSploit
• Demonstração:AndroRAT & dSploit
• Interação com os Alunos
• Bibliografia
• Agradecimentos
Android
88.72%
Windows Phone
6%
iOS
4.70% BlackBerry
0.27%
Android
Windows
Phone
iOS
BlackBerry
Fonte: br.idclatin.com
Sistemas portáteis mais utilizados no Brasil
O termo "malware" é proveniente do inglês "malicious
software" ("software malicioso"); é um software
destinado a infiltrar-se em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações (confidenciais
ou não). Vírus de computador, worms, trojan horses
(cavalos de troia) e spywares são considerados malwares.
Também pode ser considerada malware uma aplicação
legal que, por uma falha de programação (intencional ou
não) execute funções que se enquadrem na definição
supra citada.
Oque é Malware
Fonte: kaspersky.com
Fraude FinanceiraOnline
Como os cibercriminosos roubam dinheiro das
contas bancárias de usuários
Perigos da internet *
Phishing
Perigos de conexão *
Interceptação
Perigos computacionais *
Trojans
Fonte: kaspersky.com
PrincipaisTrojans
Neste ano de 2014, precisamente em Janeiro, a Kaspersky
Lab. realizou uma pesquisa e, descobriu cerca de 200 mil
amostras de malwares únicas, cerca de 34% a mais se
comparado a novembro do ano passado, 148 mil. Outro
dado, revelou que há pelo menos 10 milhões de App's
maliciosos para Android.
Isso se deve ao fato de haver mais aplicativos fora da rede
oficial da Google, Google Play Store. Usuários que buscam
aplicativos pagos de outra forma, forma está que é ilícita, já
que não à pagamento do aplicativo em questão. Nisso, os
atacantes se aproveitam para criar aplicativos falsos, com o
objetivo de se beneficiar de informações dos usuários.
ZitMo
SpitMo
CitMo
Trojans mobile
ZitMo
SpitMo
CitMo
São apenas alguns dos trojans que mais afetam os usuários.
Estes malwares são variações de códigos maliciosos escritos
para roubo de informações bancarias. São eles: Zeus, SpyEye
e Carberp. Em geral, os mesmos afetam mais usuários na
Europa, mas nem por isso eles deixam de ser utilizados por
cyber criminosos brasileiros ou estrangeiros que visam o Brasil
como alvo ou pivô de ataque.
Conclusão
Vimos então que sistemas mobile são tão vulneráveis
quanto o famoso Windows que é utilizado no dia-a-dia.
Principalmente os Android’s, que podemos dizer que, é o
“Windows” portátil. Já que o mesmo é chega a ser mais
visado à um possível ataque que o próprioWindows Phone.
Android: O Pivô de Ataque
Ferramentas Usadas
•dSploit
( www.dsploit.net)
•WiFinspector
(https://play.google.com/store/apps/details?id=uk.co.opticiancms.wifiprobe&hl=pt_BR)
•Fing
(https://play.google.com/store/apps/details?id=com.overlook.android.fing)
•SuperSU
(https://play.google.com/store/apps/details?id=eu.chainfire.supersu&hl=pt_BR)
•BusyBox
(https://play.google.com/store/apps/details?id=stericson.busybox&hl=pt_BR)
Ferramentas Usadas
O ambiente de rede:
Ip Router: 192.168.0.1
Mask: 255.255.255.0
DNS: 8.8.8.8
DHCP: 192.168.0.2 – 192.168.0.70
Ferramentas Usadas
SmartPonei
Samsung Galaxy S2 Lite (GT-I9070) com
Android 2.3.6 Kernel 2.6.35.7
*Feito root
dSploit
O dSploit é um conjunto de ferramentas para realizar teste de
penetração(WOU!).
• WiFi Scanning & Common Router Key CrackingVulnerability Search
• Multi Protocol Login Cracker
• Packet Forging with Wake On Lan Support
• HTTPS/SSL Support ( SSL Stripping + HTTPS -> Redirection )
• MITM Realtime Network Stats
• MITM Multi Protocol Password Sniffing
• MITM HTTP/HTTPS Session Hijacking
• MITM HTTP/HTTPS Hijacked Session File Persistance
• MITM HTTP/HTTPS Realtime Manipulation
dSploit – Scan deVulnerabilidade
dSploit – DDoS
WiFinspect
Fing
Segurança?
Não há um manual que te proteja de todas as ameaças da
rede. Há regras básicas de como se manter com o mínimo
de segurança possível. Eu afirmo algumas vezes que, 10%
da segurança quem faz é a máquina, o restante é o usuário.
As pragas da internet só se espalham por falta de atenção e
informação dos usuários, pois os mesmos não se
interessam em saber como e por que se proteger. Chegam a
afirmar que nunca serão invadidos, pois não baixam nada
de fontes não confiáveis e estão com as atualizações de
antivírus em dia (“As definições de vírus foram
atualizadas”). Bom, partindo dessa premissa, vamos ver se
isso é 100% verdade.
Demo: AndroRAT & dSploit
AndroRAT dSploit
Bibliografia
http://pt.wikipedia.org/wiki/Malware
http://www.kaspersky.com/about/press/infographics
http://brazil.kaspersky.com/internet-security-center/threats/malware-classifications#.U2mwlfndUep
http://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobile
http://blog.malwarebytes.org/mobile-2/2013/09/banking-trojans-making-an-impact-on-android/
https://blogs.mcafee.com/mcafee-labs/spitmo-vs-zitmo-banking-trojans-target-android
http://www.microsoft.com/pt-br/news/2014-02-14-Windows-Phone-e-o-segundo-sistema-
operacional-de-smartphones-mais-vendido-no-Brasil.aspx
http://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobile
http://dsploit.net
Contatos
• DaniloVaz Bernardi
Email: danilovazb@gmail.com
Facebook: facebook.com/danilovazb
• Henrique Galdino
Email: galdino@brasilpentest.com
Facebook: Henrique Galdino
Obrigado

More Related Content

What's hot (6)

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Virus
Virus Virus
Virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aps power point
Aps power pointAps power point
Aps power point
 
Vírus joao silva
Vírus joao silvaVírus joao silva
Vírus joao silva
 

Viewers also liked

Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 

Viewers also liked (13)

Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Vírus no Linux
Vírus no LinuxVírus no Linux
Vírus no Linux
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 

Similar to [In]Segurança Mobile

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagemJoão Bueno
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente seguraHaroldo Barbosa
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Similar to [In]Segurança Mobile (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Modelo
ModeloModelo
Modelo
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente Segura
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

[In]Segurança Mobile