• Save
Smartphones: El enemigo en tu bolsillo
Upcoming SlideShare
Loading in...5
×
 

Smartphones: El enemigo en tu bolsillo

on

  • 868 views

 

Statistics

Views

Total Views
868
Views on SlideShare
867
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Smartphones: El enemigo en tu bolsillo Smartphones: El enemigo en tu bolsillo Presentation Transcript

    • *[Smartphones: El enemigo en tu bolsillo]Autor: Santiago VicenteE-mail: svicente@s21sec.comFecha: 07/07/2011
    • Smartphones: El enemigo en tu bolsillo © copyright S21sec 2011 La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización. Pág. 2
    • Índice Introducción Evolución de los dispositivos Seguridad en Smartphones Mercado de aplicaciones Evolución del malware Casos en detalle • Gemini • ZitMo Nuevas funcionalidades y amenazas • Privacidad • Geolocalización • NFC ConclusiónPág. 3
    • Introducción Pág. 4
    • Introducción Pág. 5
    • Evolución de los dispositivos Pág. 6
    • ¿Qué es un smartphone? Pág. 7
    • Evolución de los dispositivos Pág. 8
    • Evolución de los dispositivos Pág. 9
    • Evolución de los dispositivos Pág. 10
    • Evolución de los dispositivos Pág. 11
    • Evolución de los dispositivos Pág. 12
    • Seguridad en Smartphones Pág. 13
    • Seguridad en Smartphones 5 Pilares: • Control de acceso • De donde provienen las aplicaciones • Cifrado • Aislamiento • Permisos Pág. 14
    • Mercado de aplicaciones Pág. 15
    • Mercado de aplicaciones App Store de Apple Android Market Ovi Store de Nokia BlackBerry App World Windows Marketplace Pág. 16
    • Mercado de aplicaciones Pág. 17
    • Mercado de aplicaciones Pág. 18
    • Evolución del malware Pág. 19
    • Evolución del malware Pág. 20
    • Evolución del malware Pág. 21
    • Evolución del malware Pág. 22
    • Evolución del malware Ikee.A • Primer código malicioso para iPhone • Ashley Towns, 21 años • Australia Pág. 23
    • Evolución del malware Droid09 • Primer código malicioso en Android Market Android.FakePlayer Pág. 24
    • No solo Malware… Pág. 25
    • Vectores de infección Ingenieria social Mensajería: SMS-o-Death Bluetooth Warez apps (Black Markets) Pág. 26
    • Vectores de infección Propagación mediante QRCODE Vulnerabilidades o configuraciones débiles El propio operador Pág. 27
    • Vectores de infección Tú novi@, pareja, padre, madre, vecino…. Pág. 28
    • Casos en detalle Pág. 29
    • Gemini Distribución mediante juegos reempaquetados Convierte el terminal en un bot • Puede enviar SMS • Puede realizar llamadas • Puede descargar y ejecutar binarios • Requerirá aprobación de permisos • Comunica con un panel de control cada 5 minutos. • Admite comandos: • Contactlist • Sms • Call • Install • Location • Kill • … Pág. 30
    • Gemini android.permission.INTERNET android.permission.ACCESS_COARSE_LOCATION android.permission.READ_PHONE_STATE android.permission.VIBRATE com.android.launcher.permission.INSTALL_SHORTCUT android.permission.ACCESS_FINE_LOCATION android.permission.CALL_PHONE android.permission.MOUNT_UNMOUNT_FILESYSTEMS android.permission.READ_CONTACTS android.permission.READ_SMS android.permission.SEND_SMS android.permission.SET_WALLPAPER android.permission.WRITE_CONTACTS android.permission.WRITE_EXTERNAL_STORAGE com.android.browser.permission.READ_HISTORY_BOOKMARKS com.android.browser.permission.WRITE_HISTORY_BOOKMARKS android.permission.ACCESS_GPS android.permission.ACCESS_LOCATION android.permission.RESTART_PACKAGES android.permission.RECEIVE_SMS android.permission.WRITE_SMS Pág. 31
    • MitMo Infección del ordenador Robo de credenciales Transferencia fraudulenta Cash out Pág. 32
    • MitMo Infección del ordenador Robo de credenciales Infección del móvil Robo OTP-SMS Transferencia fraudulenta Cash out Pág. 33
    • MitMo Pág. 34
    • MitMo Spoofed SMS Sender ID ID Token (importante!) Pág. 35
    • MitMo Pág. 36
    • MitMo BLOCK ON: Ignora llamadas BLOCK OFF: Deshabilita ignorar SET ADMIN: Cambia el número del C&C SMS ADD SENDER: Añade número a interceptar ADD SENDER ALL: Intercepta todos los SMS REM SENDER: Quita un número a interceptar REM SENDER ALL: Quita toda la interceptación SET SENDER: Actualiza información de un contacto Pág. 37
    • MitMo CREDENCIALES ZEUS 0023424 : OTP (mTAN) COMANDOS MITMO Pág. 38
    • MitMo Bloqueo del envío de SMS al SMS C&C desde todos los operadores Revocar el certificado de la aplicación móvil (Nokia) Alerta temprana e informes para clientes Compartición de binarios entre AV y empresas Búsqueda activa de otras plataformas (BlackBerry y Windows Mobile)
    • Nuevas funcionalidades y amenazas Pág. 40
    • Privacidad TaintDroid: • http://appanalysis.org/demo/index.html iPhone Privacy: • http://seriot.ch/resources/talks_papers/iPhonePri vacy.pdf Skype en Android: • http://blogs.skype.com/security/2011/04/privacy_ vulnerability_in_skype.html Pág. 41
    • Geolocalización Pág. 42
    • Geolocalización Geolocalización irresponsable: • http://www.hacktimes.com/geolocalizaci_n_desc ontrolada/ iPhone Location Tracking: No Geolocalización: • http://no-geolocation.blogspot.com/ Pág. 43
    • NFC Pág. 44
    • NFC Identificación Smartposters: Pág. 45
    • NFC Amenazas: • Pérdida • Man in The Middle • Ingeniería social • Suplantación Pág. 46
    • Conclusión Pág. 47
    • Conclusión Pág. 48
    • Conclusión Puntos a tener en cuenta: • Seguridad física • Cifrado de datos • Autenticación • Safe browsing (exploits o phishing) • Sistema Operativo seguro • Sandboxing (permisos) • Privacidad • Malware • Actualizaciones y distribución de paquetes • Notificaciones Push • ¿Enterprise? Pág. 49
    • Conclusión Concienciación!! • Mantener Software actualizado • Habilitar PIN o contraseña • Cifrado de información • Deshabilitar características no usadas • Bluetooth oculto y con contraseña • Desconfiar • Evitar redes Wi-fi no seguras Pág. 50
    • *[ MUCHAS GRACIAS ]Santiago VicenteS21sec e-crime Analystsvicente@s21sec.comhttp://blog.s21sec.comTwitter: smvicente Pág. 51