SlideShare a Scribd company logo
Есть ли вирусы для Android?
NOPE NOPE NOPE NOPE
Противодействие
платёжному фроду на
сети оператора связи
Денис Горчаков (Альфа-Банк), ex-МТС
Николай Гончаров, МТС
История вопроса
PHDays III:
Мошенничество
в SMS-банкинге
ZeroNights 2014:
Противодействие
ВПО для мобильных
устройств на сети
оператора.
Android Honeypot в
антифроде
РусКрипто 2015:
Расследование
инцидентов,
связанных с
мобильными бот-
сетями и
вредоносным ПО
AntiFraud Russia-2014:
Актуальные угрозы
фрода в отношении
абонентов сотовых
сетей связи. Выявление
мобильных бот-сетей
Обстановка
 Android занимает около 80% рынка.
 Крупнейшие антивирусные лаборатории
относят Россию к числу лидеров по
распространённости и направленности
Android-вирусов.
 Схожая статистика по банковским вирусам, в
том числе мобильным.
 Android Security Report 2015: уровень
распространения вредоносного ПО в России
в 3-4 раза выше среднего.
IOS и WinPhone
 Существует всего несколько примером вредоносов.
 Растущая популярность IOS и WinPhone заставляет
злоумышленников обращать на них внимание.
 До недавнего времени считалось, что на WinPhone можно
установить приложение только из легального приложения, но был
обнаружен способ установки приложений в обход магазина.
 Существует несколько прототипов зловредов, которые умеют
похищать данные из телефонной книги, фотографии, читать SMS
пользователя и красть прочую приватную информацию из
смартфона.
 Глобальных случаев распространения и заражения WinPhone
пока не было, но возможно всё ещё впереди.
Обстановка с WinPhone:
IOS и WinPhone
Троян AppBuyer (IOS с джейлбрейком)
 Крадет логин и пароль от Apple ID и передает их на сервер
злоумышленника, после чего тот может совершать покупки в App Store с
чужого аккаунта.
Приложение AdThief (IOS с джейлбрейком)
 Распространялось из альтернативного(пиратского) магазина
приложений.
 Работает практически незаметно — вред этой утилиты направлен на
разработчиков приложений, использующих рекламу для монетизации.
Wirelurker(IOS без джейлбрейка)
 Атакует iOS-устройства при подключении к компьютеру Mac по USB.
Masque Attack(IOS без джейлбрейка)
 Абонент получает сообщение со ссылкой на зараженное приложение и
игру (которой нет в App Store).
 Вирус заменяет собой какое-либо стороннее приложение, но
пользователь ничего не замечает — оно выглядит и функционирует
точно так же, как настоящее.
Обстановка с IOS:
Способы монетизации
 Со счёта абонента: контент-услуги и
сервисы мобильных платежей.
 С привязанных к номеру сервисов:
услуги ДБО (SMS, USSD), платёжные
системы.
 Блокировщики: crypto / PIN.
 Нецелевое использование устройств:
спам-рассылки, DDoS, прокси для
мошеннической деятельности, SEO.
Бот-сети
 Прежняя методика “hit`n`run” всё реже.
 Большинство вирусов – полноценные
клиенты ботнетов: статистика, наборы
команд, удалённое управление (head &
headless).
 Для противодействия мошенническим схемам
можно использовать адаптацию
отработанных технологий противодействия
компьютерным ботнетам к мобильным
угрозам.
Угрозы
 Похищение персональных и конфиденциальных данных.
 Фишинг.
 Рассылка спама.
 Анонимный доступ в Сеть.
 Кибершантаж и осуществление DDoS-атаки.
 Получение сведений о местоположении конкретного человека.
 Похищение денег, в том числе используя мобильную
коммерцию и контент-услуги
~50 тыс. новых жертв ежемесячно в одном регионе.
~ 3,5 млн. рублей – денежные потери в месяц от действия бот-сетей
направленных на абонентов по одному региону.
Каналы управления
 HTTP(S): C&C центры управления,
регулярное обращение. Dynamic / Fast
Flux.
 SMS: приём команд с заданных
номеров или по заданному шаблону.
 Google Cloud Messaging / push:
получение команд через сервисы
Google. Удобно в случае отказа каналов
HTTP и SMS.
Собираемые данные
 Домены и IP: С&C центры управления,
адреса распространения ВПО.
 Сведения о формате и составе
передаваемых данных на C&C.
 MSISDN (тел. номера) – центры управления,
коллекторы данных, аккумуляторы денежных
средств.
 Идентификаторы подписок и получателей
для контент-услуг и платёжных сервисов.
Антиотладочные приёмы
 Контроль IMEI, IMSI для исключения
вызывающей подозрение тарификации
и фильтрации/блокировки устройств.
 Геолокация (GPS, Wi-Fi, сотовая сеть).
Исключение по SSID, Cell ID, району.
 Вариация задержек и сумм для обхода
правил мониторинга. Суточная
задержка после заражения.
 Обфускация: ProGuard.
Антиотладочные приёмы
 Администратор устройства:
блокировка, стирание, использование
особенностей интерфейса.
 ROOT: проверка наличия и попытка
использования. root-exploit’ы для
недорогих устройств MediaTek.
 Подгрузка вредоносного APK после
установки «безобидного» загрузчика.
Антиотладочные приёмы
 Проверка наличия подключённых
сервисов и услуг не только по истории
SMS, но и через отправку тестовых
сообщений на короткие номера
оператора, банков, платёжных систем.
 Блокировка абонентских вызовов на
справочные номера: нельзя оперативно
пожаловаться в службу поддержки,
заблокировать свой счёт, карту.
Забавные факты
HTTP stat (IMEI, IMSI, баланс)
1. Plaintext: domain/gate.php?imei=<>&imsi=<>&bal=<>
2. BASE64: domain/gate.php?data=YW55IGNhcm5hbCB…
3. BASE64 с модифицированным алфавитом
Защита от антивируса
class kavfucker
{
… (“GetDeviceAdmi” + ”n”)
}
Виртуализация? Отладка?
Вдобавок…
 Экспертный анализ кода и разбор поведения в эмуляторе
не обеспечивают полноты собираемых данных.
 Существует немало утилит и библиотек для отладки
Android-приложений, однако большинство из них носит
любительский характер и забрасывается авторами.
Велика сложность доработки и стоимость разработки
силами ИБ-подразделения.
 Основная цель – сбор данных. Нас не интересует взлом и
реверс-инжиниринг вредоносного ПО.
 Используются доступные ресурсы оператора связи – SIM-
карты, смартфоны, сотовая сеть. Снижается стоимость
разработки комплекса и увеличивается акцент на
аналитическую работу.
Архитектура
Стенд мобильных устройств
Server WEB-интерфейс
анализатор
Аналитик
Internet
Дополнительные
источники информации
Отчет
Мобильный анализатор
Android Phone
Приложения
VK
Opera
Bot
WWW
Server
БД
Анализатор
Работа анализатора
Botnet monitoring
Botnet monitoring
Trojan-SMS.Podec
* - Подробное описание вредоноса: http://securelist.ru/analysis/obzor/25249/sms-troyanec-obxodit-captcha/
Trojan-SMS.Podec
Trojan-SMS.Podec
Trojan-SMS.Podec
Подключённые услуги
Схема интеграции
Защитные меры
Скачать
антивирусное
приложение
Типичная схема
CERT
Оператор А
Оператор B
Оператор C
Оператор D
Server
БД
ASMONIA: http://asmonia.de/deliverables/D4.3_Methods_for_Collaborative_Detection_and_Analysis.pdf
Спасибо за внимание!
Thank you for your attention!
Гончаров Николай
nogoncha@mts.ru
Горчаков Денис
dgorchakov@alfabank.ru

More Related Content

What's hot

Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Expolink
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
Namik Heydarov
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
RISClubSPb
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
Namik Heydarov
 
Ловушка доверия
Ловушка доверияЛовушка доверия
Ловушка доверия
Roman Khimich
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
Alexey Kachalin
 
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Банковское обозрение
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
Namik Heydarov
 
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016
sachkord
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Банковское обозрение
 
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?
HackIT Ukraine
 
Secure bank-brochure-rus
Secure bank-brochure-rusSecure bank-brochure-rus
Secure bank-brochure-rus
Group-IB
 
Решение для отелей
Решение для отелейРешение для отелей
Решение для отелей
smart-soft
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
malvvv
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 

What's hot (18)

Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
Ловушка доверия
Ловушка доверияЛовушка доверия
Ловушка доверия
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
 
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?
 
New security threats
New security threatsNew security threats
New security threats
 
Secure bank-brochure-rus
Secure bank-brochure-rusSecure bank-brochure-rus
Secure bank-brochure-rus
 
Решение для отелей
Решение для отелейРешение для отелей
Решение для отелей
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 

Viewers also liked

Интеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских картИнтеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских карт
КРОК
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
elenae00
 
Мобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, БилайнМобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, Билайн
Sergey Polovnikov
 
Моментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWIМоментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWI
unknownfix
 
Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller
it-park
 
Система противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиСистема противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиЕвгений Царев
 
bibme.org
bibme.orgbibme.org
bibme.org
yuanw
 
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
gfkukraine
 
Антифрод в ДБО
Антифрод в ДБОАнтифрод в ДБО
Антифрод в ДБО
Alex Babenko
 
оплата с помощью банковских карт
оплата с помощью банковских картоплата с помощью банковских карт
оплата с помощью банковских картmarich23
 
Типичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Типичные ошибки при разработке интернет-магазинов на 1С-БитриксТипичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Типичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Интернет-агентство "Инфоспайс"/Infospice
 
Мошенничество на карточном рынке
Мошенничество на карточном рынкеМошенничество на карточном рынке
Мошенничество на карточном рынке
Ассоциация Национальный платежный совет
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Expolink
 
Антифрод на полную мощность
Антифрод на полную мощностьАнтифрод на полную мощность
Антифрод на полную мощность
Alex Babenko
 
О выгодных банковских картах
О выгодных банковских картахО выгодных банковских картах
О выгодных банковских картах
Alexander Ivanov
 

Viewers also liked (17)

Интеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских картИнтеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских карт
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
 
Мобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, БилайнМобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, Билайн
 
Моментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWIМоментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWI
 
волынцев
волынцевволынцев
волынцев
 
Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller
 
Система противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиСистема противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русски
 
bibme.org
bibme.orgbibme.org
bibme.org
 
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
 
Антифрод в ДБО
Антифрод в ДБОАнтифрод в ДБО
Антифрод в ДБО
 
оплата с помощью банковских карт
оплата с помощью банковских картоплата с помощью банковских карт
оплата с помощью банковских карт
 
Типичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Типичные ошибки при разработке интернет-магазинов на 1С-БитриксТипичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Типичные ошибки при разработке интернет-магазинов на 1С-Битрикс
 
Мошенничество на карточном рынке
Мошенничество на карточном рынкеМошенничество на карточном рынке
Мошенничество на карточном рынке
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.
 
Антифрод на полную мощность
Антифрод на полную мощностьАнтифрод на полную мощность
Антифрод на полную мощность
 
О выгодных банковских картах
О выгодных банковских картахО выгодных банковских картах
О выгодных банковских картах
 

Similar to Противодействие платёжному фроду на сети оператора связи

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Namik Heydarov
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
SafenSoft
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
elenae00
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
alex183408
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Vsevolod Petrov
 
03
0303
03
malvvv
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
Denis Batrankov, CISSP
 

Similar to Противодействие платёжному фроду на сети оператора связи (20)

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Chishinau
ChishinauChishinau
Chishinau
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
 
03
0303
03
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Противодействие платёжному фроду на сети оператора связи

  • 1. Есть ли вирусы для Android? NOPE NOPE NOPE NOPE
  • 2. Противодействие платёжному фроду на сети оператора связи Денис Горчаков (Альфа-Банк), ex-МТС Николай Гончаров, МТС
  • 3. История вопроса PHDays III: Мошенничество в SMS-банкинге ZeroNights 2014: Противодействие ВПО для мобильных устройств на сети оператора. Android Honeypot в антифроде РусКрипто 2015: Расследование инцидентов, связанных с мобильными бот- сетями и вредоносным ПО AntiFraud Russia-2014: Актуальные угрозы фрода в отношении абонентов сотовых сетей связи. Выявление мобильных бот-сетей
  • 4. Обстановка  Android занимает около 80% рынка.  Крупнейшие антивирусные лаборатории относят Россию к числу лидеров по распространённости и направленности Android-вирусов.  Схожая статистика по банковским вирусам, в том числе мобильным.  Android Security Report 2015: уровень распространения вредоносного ПО в России в 3-4 раза выше среднего.
  • 5. IOS и WinPhone  Существует всего несколько примером вредоносов.  Растущая популярность IOS и WinPhone заставляет злоумышленников обращать на них внимание.  До недавнего времени считалось, что на WinPhone можно установить приложение только из легального приложения, но был обнаружен способ установки приложений в обход магазина.  Существует несколько прототипов зловредов, которые умеют похищать данные из телефонной книги, фотографии, читать SMS пользователя и красть прочую приватную информацию из смартфона.  Глобальных случаев распространения и заражения WinPhone пока не было, но возможно всё ещё впереди. Обстановка с WinPhone:
  • 6. IOS и WinPhone Троян AppBuyer (IOS с джейлбрейком)  Крадет логин и пароль от Apple ID и передает их на сервер злоумышленника, после чего тот может совершать покупки в App Store с чужого аккаунта. Приложение AdThief (IOS с джейлбрейком)  Распространялось из альтернативного(пиратского) магазина приложений.  Работает практически незаметно — вред этой утилиты направлен на разработчиков приложений, использующих рекламу для монетизации. Wirelurker(IOS без джейлбрейка)  Атакует iOS-устройства при подключении к компьютеру Mac по USB. Masque Attack(IOS без джейлбрейка)  Абонент получает сообщение со ссылкой на зараженное приложение и игру (которой нет в App Store).  Вирус заменяет собой какое-либо стороннее приложение, но пользователь ничего не замечает — оно выглядит и функционирует точно так же, как настоящее. Обстановка с IOS:
  • 7. Способы монетизации  Со счёта абонента: контент-услуги и сервисы мобильных платежей.  С привязанных к номеру сервисов: услуги ДБО (SMS, USSD), платёжные системы.  Блокировщики: crypto / PIN.  Нецелевое использование устройств: спам-рассылки, DDoS, прокси для мошеннической деятельности, SEO.
  • 8. Бот-сети  Прежняя методика “hit`n`run” всё реже.  Большинство вирусов – полноценные клиенты ботнетов: статистика, наборы команд, удалённое управление (head & headless).  Для противодействия мошенническим схемам можно использовать адаптацию отработанных технологий противодействия компьютерным ботнетам к мобильным угрозам.
  • 9. Угрозы  Похищение персональных и конфиденциальных данных.  Фишинг.  Рассылка спама.  Анонимный доступ в Сеть.  Кибершантаж и осуществление DDoS-атаки.  Получение сведений о местоположении конкретного человека.  Похищение денег, в том числе используя мобильную коммерцию и контент-услуги ~50 тыс. новых жертв ежемесячно в одном регионе. ~ 3,5 млн. рублей – денежные потери в месяц от действия бот-сетей направленных на абонентов по одному региону.
  • 10. Каналы управления  HTTP(S): C&C центры управления, регулярное обращение. Dynamic / Fast Flux.  SMS: приём команд с заданных номеров или по заданному шаблону.  Google Cloud Messaging / push: получение команд через сервисы Google. Удобно в случае отказа каналов HTTP и SMS.
  • 11. Собираемые данные  Домены и IP: С&C центры управления, адреса распространения ВПО.  Сведения о формате и составе передаваемых данных на C&C.  MSISDN (тел. номера) – центры управления, коллекторы данных, аккумуляторы денежных средств.  Идентификаторы подписок и получателей для контент-услуг и платёжных сервисов.
  • 12. Антиотладочные приёмы  Контроль IMEI, IMSI для исключения вызывающей подозрение тарификации и фильтрации/блокировки устройств.  Геолокация (GPS, Wi-Fi, сотовая сеть). Исключение по SSID, Cell ID, району.  Вариация задержек и сумм для обхода правил мониторинга. Суточная задержка после заражения.  Обфускация: ProGuard.
  • 13. Антиотладочные приёмы  Администратор устройства: блокировка, стирание, использование особенностей интерфейса.  ROOT: проверка наличия и попытка использования. root-exploit’ы для недорогих устройств MediaTek.  Подгрузка вредоносного APK после установки «безобидного» загрузчика.
  • 14. Антиотладочные приёмы  Проверка наличия подключённых сервисов и услуг не только по истории SMS, но и через отправку тестовых сообщений на короткие номера оператора, банков, платёжных систем.  Блокировка абонентских вызовов на справочные номера: нельзя оперативно пожаловаться в службу поддержки, заблокировать свой счёт, карту.
  • 15. Забавные факты HTTP stat (IMEI, IMSI, баланс) 1. Plaintext: domain/gate.php?imei=<>&imsi=<>&bal=<> 2. BASE64: domain/gate.php?data=YW55IGNhcm5hbCB… 3. BASE64 с модифицированным алфавитом Защита от антивируса class kavfucker { … (“GetDeviceAdmi” + ”n”) }
  • 17. Вдобавок…  Экспертный анализ кода и разбор поведения в эмуляторе не обеспечивают полноты собираемых данных.  Существует немало утилит и библиотек для отладки Android-приложений, однако большинство из них носит любительский характер и забрасывается авторами. Велика сложность доработки и стоимость разработки силами ИБ-подразделения.  Основная цель – сбор данных. Нас не интересует взлом и реверс-инжиниринг вредоносного ПО.  Используются доступные ресурсы оператора связи – SIM- карты, смартфоны, сотовая сеть. Снижается стоимость разработки комплекса и увеличивается акцент на аналитическую работу.
  • 18. Архитектура Стенд мобильных устройств Server WEB-интерфейс анализатор Аналитик Internet Дополнительные источники информации Отчет
  • 23. Trojan-SMS.Podec * - Подробное описание вредоноса: http://securelist.ru/analysis/obzor/25249/sms-troyanec-obxodit-captcha/
  • 31. CERT Оператор А Оператор B Оператор C Оператор D Server БД ASMONIA: http://asmonia.de/deliverables/D4.3_Methods_for_Collaborative_Detection_and_Analysis.pdf
  • 32. Спасибо за внимание! Thank you for your attention! Гончаров Николай nogoncha@mts.ru Горчаков Денис dgorchakov@alfabank.ru

Editor's Notes

  1. Предупреждение абонентов о сайтах, распространяющих вредоносное ПО для мобильных устройств, с использованием информационной WEB-страницы. Информирование абонентов с рекомендациями по защите от фрода: SMS рассылки, IVR-обзвоны и WEB-редирект для пользователей OS Android. Полностью заблокировать доступ к таким ресурсам нельзя, так как это будет нарушением законодательства. Необходимо внести поправки в законодетель, которые будут позволять блокировать подобные ресурсы