Smartphones: El enemigo en tu bolsillo

851 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
851
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Smartphones: El enemigo en tu bolsillo

  1. 1. *[Smartphones: El enemigo en tu bolsillo]Autor: Santiago VicenteE-mail: svicente@s21sec.comFecha: 07/07/2011
  2. 2. Smartphones: El enemigo en tu bolsillo © copyright S21sec 2011 La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización. Pág. 2
  3. 3. Índice Introducción Evolución de los dispositivos Seguridad en Smartphones Mercado de aplicaciones Evolución del malware Casos en detalle • Gemini • ZitMo Nuevas funcionalidades y amenazas • Privacidad • Geolocalización • NFC ConclusiónPág. 3
  4. 4. Introducción Pág. 4
  5. 5. Introducción Pág. 5
  6. 6. Evolución de los dispositivos Pág. 6
  7. 7. ¿Qué es un smartphone? Pág. 7
  8. 8. Evolución de los dispositivos Pág. 8
  9. 9. Evolución de los dispositivos Pág. 9
  10. 10. Evolución de los dispositivos Pág. 10
  11. 11. Evolución de los dispositivos Pág. 11
  12. 12. Evolución de los dispositivos Pág. 12
  13. 13. Seguridad en Smartphones Pág. 13
  14. 14. Seguridad en Smartphones 5 Pilares: • Control de acceso • De donde provienen las aplicaciones • Cifrado • Aislamiento • Permisos Pág. 14
  15. 15. Mercado de aplicaciones Pág. 15
  16. 16. Mercado de aplicaciones App Store de Apple Android Market Ovi Store de Nokia BlackBerry App World Windows Marketplace Pág. 16
  17. 17. Mercado de aplicaciones Pág. 17
  18. 18. Mercado de aplicaciones Pág. 18
  19. 19. Evolución del malware Pág. 19
  20. 20. Evolución del malware Pág. 20
  21. 21. Evolución del malware Pág. 21
  22. 22. Evolución del malware Pág. 22
  23. 23. Evolución del malware Ikee.A • Primer código malicioso para iPhone • Ashley Towns, 21 años • Australia Pág. 23
  24. 24. Evolución del malware Droid09 • Primer código malicioso en Android Market Android.FakePlayer Pág. 24
  25. 25. No solo Malware… Pág. 25
  26. 26. Vectores de infección Ingenieria social Mensajería: SMS-o-Death Bluetooth Warez apps (Black Markets) Pág. 26
  27. 27. Vectores de infección Propagación mediante QRCODE Vulnerabilidades o configuraciones débiles El propio operador Pág. 27
  28. 28. Vectores de infección Tú novi@, pareja, padre, madre, vecino…. Pág. 28
  29. 29. Casos en detalle Pág. 29
  30. 30. Gemini Distribución mediante juegos reempaquetados Convierte el terminal en un bot • Puede enviar SMS • Puede realizar llamadas • Puede descargar y ejecutar binarios • Requerirá aprobación de permisos • Comunica con un panel de control cada 5 minutos. • Admite comandos: • Contactlist • Sms • Call • Install • Location • Kill • … Pág. 30
  31. 31. Gemini android.permission.INTERNET android.permission.ACCESS_COARSE_LOCATION android.permission.READ_PHONE_STATE android.permission.VIBRATE com.android.launcher.permission.INSTALL_SHORTCUT android.permission.ACCESS_FINE_LOCATION android.permission.CALL_PHONE android.permission.MOUNT_UNMOUNT_FILESYSTEMS android.permission.READ_CONTACTS android.permission.READ_SMS android.permission.SEND_SMS android.permission.SET_WALLPAPER android.permission.WRITE_CONTACTS android.permission.WRITE_EXTERNAL_STORAGE com.android.browser.permission.READ_HISTORY_BOOKMARKS com.android.browser.permission.WRITE_HISTORY_BOOKMARKS android.permission.ACCESS_GPS android.permission.ACCESS_LOCATION android.permission.RESTART_PACKAGES android.permission.RECEIVE_SMS android.permission.WRITE_SMS Pág. 31
  32. 32. MitMo Infección del ordenador Robo de credenciales Transferencia fraudulenta Cash out Pág. 32
  33. 33. MitMo Infección del ordenador Robo de credenciales Infección del móvil Robo OTP-SMS Transferencia fraudulenta Cash out Pág. 33
  34. 34. MitMo Pág. 34
  35. 35. MitMo Spoofed SMS Sender ID ID Token (importante!) Pág. 35
  36. 36. MitMo Pág. 36
  37. 37. MitMo BLOCK ON: Ignora llamadas BLOCK OFF: Deshabilita ignorar SET ADMIN: Cambia el número del C&C SMS ADD SENDER: Añade número a interceptar ADD SENDER ALL: Intercepta todos los SMS REM SENDER: Quita un número a interceptar REM SENDER ALL: Quita toda la interceptación SET SENDER: Actualiza información de un contacto Pág. 37
  38. 38. MitMo CREDENCIALES ZEUS 0023424 : OTP (mTAN) COMANDOS MITMO Pág. 38
  39. 39. MitMo Bloqueo del envío de SMS al SMS C&C desde todos los operadores Revocar el certificado de la aplicación móvil (Nokia) Alerta temprana e informes para clientes Compartición de binarios entre AV y empresas Búsqueda activa de otras plataformas (BlackBerry y Windows Mobile)
  40. 40. Nuevas funcionalidades y amenazas Pág. 40
  41. 41. Privacidad TaintDroid: • http://appanalysis.org/demo/index.html iPhone Privacy: • http://seriot.ch/resources/talks_papers/iPhonePri vacy.pdf Skype en Android: • http://blogs.skype.com/security/2011/04/privacy_ vulnerability_in_skype.html Pág. 41
  42. 42. Geolocalización Pág. 42
  43. 43. Geolocalización Geolocalización irresponsable: • http://www.hacktimes.com/geolocalizaci_n_desc ontrolada/ iPhone Location Tracking: No Geolocalización: • http://no-geolocation.blogspot.com/ Pág. 43
  44. 44. NFC Pág. 44
  45. 45. NFC Identificación Smartposters: Pág. 45
  46. 46. NFC Amenazas: • Pérdida • Man in The Middle • Ingeniería social • Suplantación Pág. 46
  47. 47. Conclusión Pág. 47
  48. 48. Conclusión Pág. 48
  49. 49. Conclusión Puntos a tener en cuenta: • Seguridad física • Cifrado de datos • Autenticación • Safe browsing (exploits o phishing) • Sistema Operativo seguro • Sandboxing (permisos) • Privacidad • Malware • Actualizaciones y distribución de paquetes • Notificaciones Push • ¿Enterprise? Pág. 49
  50. 50. Conclusión Concienciación!! • Mantener Software actualizado • Habilitar PIN o contraseña • Cifrado de información • Deshabilitar características no usadas • Bluetooth oculto y con contraseña • Desconfiar • Evitar redes Wi-fi no seguras Pág. 50
  51. 51. *[ MUCHAS GRACIAS ]Santiago VicenteS21sec e-crime Analystsvicente@s21sec.comhttp://blog.s21sec.comTwitter: smvicente Pág. 51

×