*[Smartphones: El enemigo en tu bolsillo]Autor: Santiago VicenteE-mail: svicente@s21sec.comFecha: 07/07/2011
Smartphones: El enemigo en tu bolsillo  © copyright S21sec 2011  La información facilitada en este documento es propiedad ...
Índice            Introducción            Evolución de los dispositivos            Seguridad en Smartphones            Mer...
Introducción               Pág. 4
Introducción               Pág. 5
Evolución de los dispositivos                                Pág. 6
¿Qué es un smartphone?                         Pág. 7
Evolución de los dispositivos                         Pág. 8
Evolución de los dispositivos                         Pág. 9
Evolución de los dispositivos                         Pág. 10
Evolución de los dispositivos                         Pág. 11
Evolución de los dispositivos                         Pág. 12
Seguridad en Smartphones                           Pág. 13
Seguridad en Smartphones   5 Pilares:   • Control de acceso   • De donde provienen las aplicaciones   • Cifrado   • Aislam...
Mercado de aplicaciones                          Pág. 15
Mercado de aplicaciones   App Store de Apple   Android Market   Ovi Store de Nokia   BlackBerry App World   Windows Market...
Mercado de aplicaciones                          Pág. 17
Mercado de aplicaciones                          Pág. 18
Evolución del malware                        Pág. 19
Evolución del malware                        Pág. 20
Evolución del malware                        Pág. 21
Evolución del malware                        Pág. 22
Evolución del malware   Ikee.A   • Primer código malicioso para iPhone   • Ashley Towns, 21 años   • Australia            ...
Evolución del malware   Droid09   • Primer código malicioso en Android Market   Android.FakePlayer                        ...
No solo Malware…                   Pág. 25
Vectores de infección   Ingenieria social   Mensajería: SMS-o-Death   Bluetooth   Warez apps (Black Markets)              ...
Vectores de infección   Propagación mediante QRCODE   Vulnerabilidades o configuraciones débiles   El propio operador     ...
Vectores de infección   Tú novi@, pareja, padre, madre, vecino….                        Pág. 28
Casos en detalle                   Pág. 29
Gemini Distribución mediante juegos reempaquetados Convierte el terminal en un bot  • Puede enviar SMS  • Puede realizar l...
Gemini         android.permission.INTERNET         android.permission.ACCESS_COARSE_LOCATION         android.permission.RE...
MitMo Infección del ordenador Robo de credenciales Transferencia fraudulenta Cash out                       Pág. 32
MitMo Infección del ordenador Robo de credenciales Infección del móvil Robo OTP-SMS Transferencia fraudulenta Cash out    ...
MitMo        Pág. 34
MitMo                          Spoofed SMS                          Sender ID        ID Token        (importante!)        ...
MitMo        Pág. 36
MitMo  BLOCK ON: Ignora llamadas  BLOCK OFF: Deshabilita ignorar  SET ADMIN: Cambia el número del C&C SMS  ADD SENDER: Aña...
MitMo                  CREDENCIALES  ZEUS         0023424 : OTP (mTAN)               COMANDOS MITMO                   Pág....
MitMo Bloqueo del envío de SMS al SMS C&C desde todos los operadores Revocar el certificado de la aplicación móvil (Nokia)...
Nuevas funcionalidades y amenazas                           Pág. 40
Privacidad  TaintDroid:   • http://appanalysis.org/demo/index.html  iPhone Privacy:   • http://seriot.ch/resources/talks_p...
Geolocalización                  Pág. 42
Geolocalización  Geolocalización irresponsable:   • http://www.hacktimes.com/geolocalizaci_n_desc     ontrolada/  iPhone L...
NFC      Pág. 44
NFC Identificación Smartposters:                  Pág. 45
NFC Amenazas: • Pérdida • Man in The Middle • Ingeniería social • Suplantación                       Pág. 46
Conclusión             Pág. 47
Conclusión             Pág. 48
Conclusión   Puntos a tener en cuenta:    • Seguridad física    • Cifrado de datos    • Autenticación    • Safe browsing (...
Conclusión   Concienciación!!    • Mantener Software actualizado    • Habilitar PIN o contraseña    • Cifrado de informaci...
*[ MUCHAS GRACIAS ]Santiago VicenteS21sec e-crime Analystsvicente@s21sec.comhttp://blog.s21sec.comTwitter: smvicente      ...
Upcoming SlideShare
Loading in...5
×

Smartphones: El enemigo en tu bolsillo

701

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
701
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Smartphones: El enemigo en tu bolsillo"

  1. 1. *[Smartphones: El enemigo en tu bolsillo]Autor: Santiago VicenteE-mail: svicente@s21sec.comFecha: 07/07/2011
  2. 2. Smartphones: El enemigo en tu bolsillo © copyright S21sec 2011 La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización. Pág. 2
  3. 3. Índice Introducción Evolución de los dispositivos Seguridad en Smartphones Mercado de aplicaciones Evolución del malware Casos en detalle • Gemini • ZitMo Nuevas funcionalidades y amenazas • Privacidad • Geolocalización • NFC ConclusiónPág. 3
  4. 4. Introducción Pág. 4
  5. 5. Introducción Pág. 5
  6. 6. Evolución de los dispositivos Pág. 6
  7. 7. ¿Qué es un smartphone? Pág. 7
  8. 8. Evolución de los dispositivos Pág. 8
  9. 9. Evolución de los dispositivos Pág. 9
  10. 10. Evolución de los dispositivos Pág. 10
  11. 11. Evolución de los dispositivos Pág. 11
  12. 12. Evolución de los dispositivos Pág. 12
  13. 13. Seguridad en Smartphones Pág. 13
  14. 14. Seguridad en Smartphones 5 Pilares: • Control de acceso • De donde provienen las aplicaciones • Cifrado • Aislamiento • Permisos Pág. 14
  15. 15. Mercado de aplicaciones Pág. 15
  16. 16. Mercado de aplicaciones App Store de Apple Android Market Ovi Store de Nokia BlackBerry App World Windows Marketplace Pág. 16
  17. 17. Mercado de aplicaciones Pág. 17
  18. 18. Mercado de aplicaciones Pág. 18
  19. 19. Evolución del malware Pág. 19
  20. 20. Evolución del malware Pág. 20
  21. 21. Evolución del malware Pág. 21
  22. 22. Evolución del malware Pág. 22
  23. 23. Evolución del malware Ikee.A • Primer código malicioso para iPhone • Ashley Towns, 21 años • Australia Pág. 23
  24. 24. Evolución del malware Droid09 • Primer código malicioso en Android Market Android.FakePlayer Pág. 24
  25. 25. No solo Malware… Pág. 25
  26. 26. Vectores de infección Ingenieria social Mensajería: SMS-o-Death Bluetooth Warez apps (Black Markets) Pág. 26
  27. 27. Vectores de infección Propagación mediante QRCODE Vulnerabilidades o configuraciones débiles El propio operador Pág. 27
  28. 28. Vectores de infección Tú novi@, pareja, padre, madre, vecino…. Pág. 28
  29. 29. Casos en detalle Pág. 29
  30. 30. Gemini Distribución mediante juegos reempaquetados Convierte el terminal en un bot • Puede enviar SMS • Puede realizar llamadas • Puede descargar y ejecutar binarios • Requerirá aprobación de permisos • Comunica con un panel de control cada 5 minutos. • Admite comandos: • Contactlist • Sms • Call • Install • Location • Kill • … Pág. 30
  31. 31. Gemini android.permission.INTERNET android.permission.ACCESS_COARSE_LOCATION android.permission.READ_PHONE_STATE android.permission.VIBRATE com.android.launcher.permission.INSTALL_SHORTCUT android.permission.ACCESS_FINE_LOCATION android.permission.CALL_PHONE android.permission.MOUNT_UNMOUNT_FILESYSTEMS android.permission.READ_CONTACTS android.permission.READ_SMS android.permission.SEND_SMS android.permission.SET_WALLPAPER android.permission.WRITE_CONTACTS android.permission.WRITE_EXTERNAL_STORAGE com.android.browser.permission.READ_HISTORY_BOOKMARKS com.android.browser.permission.WRITE_HISTORY_BOOKMARKS android.permission.ACCESS_GPS android.permission.ACCESS_LOCATION android.permission.RESTART_PACKAGES android.permission.RECEIVE_SMS android.permission.WRITE_SMS Pág. 31
  32. 32. MitMo Infección del ordenador Robo de credenciales Transferencia fraudulenta Cash out Pág. 32
  33. 33. MitMo Infección del ordenador Robo de credenciales Infección del móvil Robo OTP-SMS Transferencia fraudulenta Cash out Pág. 33
  34. 34. MitMo Pág. 34
  35. 35. MitMo Spoofed SMS Sender ID ID Token (importante!) Pág. 35
  36. 36. MitMo Pág. 36
  37. 37. MitMo BLOCK ON: Ignora llamadas BLOCK OFF: Deshabilita ignorar SET ADMIN: Cambia el número del C&C SMS ADD SENDER: Añade número a interceptar ADD SENDER ALL: Intercepta todos los SMS REM SENDER: Quita un número a interceptar REM SENDER ALL: Quita toda la interceptación SET SENDER: Actualiza información de un contacto Pág. 37
  38. 38. MitMo CREDENCIALES ZEUS 0023424 : OTP (mTAN) COMANDOS MITMO Pág. 38
  39. 39. MitMo Bloqueo del envío de SMS al SMS C&C desde todos los operadores Revocar el certificado de la aplicación móvil (Nokia) Alerta temprana e informes para clientes Compartición de binarios entre AV y empresas Búsqueda activa de otras plataformas (BlackBerry y Windows Mobile)
  40. 40. Nuevas funcionalidades y amenazas Pág. 40
  41. 41. Privacidad TaintDroid: • http://appanalysis.org/demo/index.html iPhone Privacy: • http://seriot.ch/resources/talks_papers/iPhonePri vacy.pdf Skype en Android: • http://blogs.skype.com/security/2011/04/privacy_ vulnerability_in_skype.html Pág. 41
  42. 42. Geolocalización Pág. 42
  43. 43. Geolocalización Geolocalización irresponsable: • http://www.hacktimes.com/geolocalizaci_n_desc ontrolada/ iPhone Location Tracking: No Geolocalización: • http://no-geolocation.blogspot.com/ Pág. 43
  44. 44. NFC Pág. 44
  45. 45. NFC Identificación Smartposters: Pág. 45
  46. 46. NFC Amenazas: • Pérdida • Man in The Middle • Ingeniería social • Suplantación Pág. 46
  47. 47. Conclusión Pág. 47
  48. 48. Conclusión Pág. 48
  49. 49. Conclusión Puntos a tener en cuenta: • Seguridad física • Cifrado de datos • Autenticación • Safe browsing (exploits o phishing) • Sistema Operativo seguro • Sandboxing (permisos) • Privacidad • Malware • Actualizaciones y distribución de paquetes • Notificaciones Push • ¿Enterprise? Pág. 49
  50. 50. Conclusión Concienciación!! • Mantener Software actualizado • Habilitar PIN o contraseña • Cifrado de información • Deshabilitar características no usadas • Bluetooth oculto y con contraseña • Desconfiar • Evitar redes Wi-fi no seguras Pág. 50
  51. 51. *[ MUCHAS GRACIAS ]Santiago VicenteS21sec e-crime Analystsvicente@s21sec.comhttp://blog.s21sec.comTwitter: smvicente Pág. 51

×