SlideShare a Scribd company logo
1 of 21
Download to read offline
Развитие и становление мобильных
бот-сетей
Николай Гончаров.
Эксперт отдела обеспечения
информационной безопасности,ПАО “МТС“.
Аспирант кафедры “Информационная
безопасность" МГТУ им. Н.Э. Баумана.
История вопроса
ZeroNights 2014:
Противодействие ВПО для
мобильных устройств на
сети оператора.
Android Honeypot в
антифроде
AntiFraud Russia-2014:
Актуальные угрозы
фрода в отношении
абонентов сотовых сетей
связи. Выявление
мобильных бот-сетей
РусКрипто 2015:
Расследование
инцидентов, связанных
с мобильными бот-
сетями и вредоносным
ПО
PHDays V:
Противодействие
платёжному фроду
на сети оператора
связи
InfoSecurity
Russia 2015:
Техника
противодействия
платежному
мошенничеству на
сети оператора
связи.
• Межотраслевой научно-технический журнал «Оборонный комплекс –
научно-техническому прогрессуРоссии».2015/1
Алгоритм защиты ресурсов телекоммуникационных сетей связи от угроз бот-сетей.
• Электронный журнал «Молодёжный научно-технический вестник» 2014/10.
Современныеугрозы бот-сетей
3
• Информационные технологий и телекоммуникационных сети развиваются с
огромной скоростью. Доступ к Интернету имеют всё больше устройств.
• Современные бот-сети распространяются не только на персональных
компьютерах и ноутбуках, но и на различных мобильных устройствах и технике,
подключённой к сети.
Обстановка
4
• Массовое распространение вредоносного ПО на мобильных устройствах на
базе ОС Android.
• Всё чаще фиксируются случай заражения «умной техники».
• Заражённые устройства уже используются для DDoS-атак.
Обстановка
5
Угрозы
• Похищение персональных и конфиденциальных данных;
• Фишинг;
• Рассылка спама;
• Анонимный доступ в Сеть;
• Кибершантаж и осуществление DDoS-атак;
• Получение сведений о местоположении конкретного человека;
• Похищение денежных средств, в том числе через сервисы мобильной
коммерции и контент-услуги.
6
Этапы становления
• sms-трояны
рост вирусов
под OS Android
появление массовых
мобильных бот-сетей
развитие
функционала
• банковские трояны
• фишинг
• воровство данных
• комбинированные типы
методов воздействия и
защиты
полноценные
клиенты бот-сетей
• смена вектора –
монетизация за счёт
показа рекламы
??????
• монетизация через
контент-услуги
• монетизация через
сервисы мобильной
коммерции
маскировка под
топовые
приложения, игры,
антивирусы
модифицированные
прошивки на серых
устройствах
рост
инфицированных
IOT - устройств
• Полноценные DDoS
атаки c
использованием IOT
7
Виды
Вредоносного
ПО
Полезные
приложения со
встроенным
вредоносным
кодом
Приложения,
имитирующие
полезный
функционал
Приложения
пустышки
Каналы
распространения
Альтернативные
магазины
приложений
Мошеннические
сайты в сети
Инернет
SMS-спам со
ссылками на
загрузку
SMS-рассылка с
заражённых
устройств
Каналы
управления
HTTP(S)
SMS
Push
уведомления
Механизмы
самозащиты
Запрос root-
прав/блокировка
устройства
Отложенное
выполнение
вредоносных
действий
Блокировка
сервисных
номеров
Перехват
входящих
сообщений/вызов
ов
Проверка
геолокации
Обфускация кода
Функционал
Скрытая
отправка
сообщений
Автоматический
ответ на
входящие SMS
Контент услуги/
сервисы
мобильной
коммерции
Использование
подключённых к
номеру сервисов
ДБО
Шифрование
данных
Спам-рассылки
DdoS
Прокси
Распространение
рекламы
…….
Функционал вредоносного ПО
8
Модифицированные прошивки
9
Современные бот-сети
• Мобильны, многозадачны, легко могут быть
перенацелены с одной активности на другую. Одни и те
же устройства могут принимать участие в рассылке
спама, DDoS-атаках и т.д.
• Центр управления бот-сетью находится в одной сети,
жертвы во второй, «коллектор» данных – в третьей.
Необходима быстрая и своевременная координация
действий в пределах нескольких часов.
• Корреляция данных: скомпрометированная «учетная
запись ДБО» + «зараженный смартфон» + «заражённый
компьютер»
• Проблема затрагивает всех участников рынка – в одну мошенническую цепочку
попадают банки, платежные системы, операторы, что затрудняет расследование
инцидентов.
10
Будущее…..
11
Обнаружение
• Домены и IP: С&C центры управления, адреса
распространения ВПО.
• Сведения о формате и составе передаваемых данных на C&C.
• MSISDN (тел. номера) – центры управления, коллекторы
данных, аккумуляторы денежных средств.
• Идентификаторы подписок и получателей для контент-услуг и
платёжных сервисов.
• Анализ кода.
• Проверка в песочницах и эмуляторах.
12
Обнаружение
Стенд мобильных устройств
Server
WEB-
интерфейс
анализатор
Аналитик
Internet
Дополнительные
источники
информации
Отчет
13
Monitoring
14
Trojan-SMS.Podec
* - Подробное описание вредоноса: http://securelist.ru/analysis/obzor/25249/sms-troyanec-obxodit-captcha/
15
Trojan-SMS.Podec
16
Trojan-SMS.Podec
17
Trojan-SMS.Podec
18
Преимущества подхода
• Основная цель – оперативное получения
информации для быстрого реагирования. Нас не
интересует реверс-инжиниринг вредоносного ПО.
• Экспертный анализ кода и разбор поведения в
других программных эмуляторах не обеспечивают
полноты собираемых данных.
• Существует немало утилит и библиотек для отладки
Android-приложений, однако большинство из них
носит любительский характер и забрасывается
авторами. Велика сложность доработки и стоимость
разработки силами ИБ-подразделения.
19
Действия МТС по противодействию
угрозам
• Инфо-портал safety.mts.ru с информацией об
актуальных угрозах и мерах по защите.
• Мониторинг вирусной активности на сети МТС,
выявление вредоносных приложений и центров
управления бот-сетями.
• Предупреждение абонентов МТС при попытке
перехода по ссылке на мошенническое или
вредоносное ПО.
• Блокировка СМС рассылок с вредоносными
ссылками.
• Выявление зараженных абонентов МТС и
информирование об угрозах.
Инфо-портал safety.mts.ru
Скачать
антивирусное
прилож ение
Предупреждение абонентов
Безопасность абонентов МТСобеспечивается
своевременным информированием,блокированием
вредоносных рассылок и повышением осведомленности
абонентов об актуальных угрозахи способах защиты.
20
Результаты защиты абонентов МТС
Блокировкавредоносных ссылок(2016 г.):
• Выявлено и заблокировано более 4,5 тысяч
ссылок на вредоносные программы и адреса
серверов управления.
• Предотвращено более 192 миллионов
абонентских переходов на данные ссылки и
сервера.
Информированиеабонентов(2016 г.):
• Объем аудитории составил более 1,5 миллиона
абонентов.
• По результатам кампаний более 60%
проинформированных абонентов принимают
меры по защите своих мобильных устройств от
вредоносногоПО.
Результатымер по защите мобильных
устройств отвредоносного ПО.,тыс.
Для защиты абонентов МТС реализует комплекс мер по выявлению угроз, а
также повышению осведомленности абонентов.
выявлено излечились (%)
Спасибо за
внимание!
Николай Гончаров
nogoncha@mts.ru

More Related Content

What's hot

Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentationBoris Kizko
 
Потребительское кредитование в сфере ИКТ в Москве
Потребительское кредитование в сфере ИКТ в МосквеПотребительское кредитование в сфере ИКТ в Москве
Потребительское кредитование в сфере ИКТ в МосквеMoscow IT Department
 
Web эскроу
Web эскроуWeb эскроу
Web эскроуfinnopolis
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиNamik Heydarov
 
Managed firewall customer presentation
Managed firewall   customer presentationManaged firewall   customer presentation
Managed firewall customer presentationorangebusinessrussia
 
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Namik Heydarov
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойExpolink
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ Namik Heydarov
 
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...ArtemAgeev
 

What's hot (17)

Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
Потребительское кредитование в сфере ИКТ в Москве
Потребительское кредитование в сфере ИКТ в МосквеПотребительское кредитование в сфере ИКТ в Москве
Потребительское кредитование в сфере ИКТ в Москве
 
Web эскроу
Web эскроуWeb эскроу
Web эскроу
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
Managed firewall customer presentation
Managed firewall   customer presentationManaged firewall   customer presentation
Managed firewall customer presentation
 
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Ksb 2013 ru
Ksb 2013 ruKsb 2013 ru
Ksb 2013 ru
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
03
0303
03
 
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
 

Similar to ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"

Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиPositive Hack Days
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015Sergey Khodakov
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Ловушка доверия
Ловушка доверияЛовушка доверия
Ловушка доверияRoman Khimich
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россииfinnopolis
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Стратегия Москвы в области информационной безопасности
Стратегия Москвы в области информационной безопасностиСтратегия Москвы в области информационной безопасности
Стратегия Москвы в области информационной безопасностиMoscow IT Department
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 

Similar to ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей" (20)

Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Case project
Case projectCase project
Case project
 
Ловушка доверия
Ловушка доверияЛовушка доверия
Ловушка доверия
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Стратегия Москвы в области информационной безопасности
Стратегия Москвы в области информационной безопасностиСтратегия Москвы в области информационной безопасности
Стратегия Москвы в области информационной безопасности
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Security day, 24.09.15
Security day, 24.09.15Security day, 24.09.15
Security day, 24.09.15
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"

  • 1. Развитие и становление мобильных бот-сетей Николай Гончаров. Эксперт отдела обеспечения информационной безопасности,ПАО “МТС“. Аспирант кафедры “Информационная безопасность" МГТУ им. Н.Э. Баумана.
  • 2. История вопроса ZeroNights 2014: Противодействие ВПО для мобильных устройств на сети оператора. Android Honeypot в антифроде AntiFraud Russia-2014: Актуальные угрозы фрода в отношении абонентов сотовых сетей связи. Выявление мобильных бот-сетей РусКрипто 2015: Расследование инцидентов, связанных с мобильными бот- сетями и вредоносным ПО PHDays V: Противодействие платёжному фроду на сети оператора связи InfoSecurity Russia 2015: Техника противодействия платежному мошенничеству на сети оператора связи. • Межотраслевой научно-технический журнал «Оборонный комплекс – научно-техническому прогрессуРоссии».2015/1 Алгоритм защиты ресурсов телекоммуникационных сетей связи от угроз бот-сетей. • Электронный журнал «Молодёжный научно-технический вестник» 2014/10. Современныеугрозы бот-сетей
  • 3. 3 • Информационные технологий и телекоммуникационных сети развиваются с огромной скоростью. Доступ к Интернету имеют всё больше устройств. • Современные бот-сети распространяются не только на персональных компьютерах и ноутбуках, но и на различных мобильных устройствах и технике, подключённой к сети. Обстановка
  • 4. 4 • Массовое распространение вредоносного ПО на мобильных устройствах на базе ОС Android. • Всё чаще фиксируются случай заражения «умной техники». • Заражённые устройства уже используются для DDoS-атак. Обстановка
  • 5. 5 Угрозы • Похищение персональных и конфиденциальных данных; • Фишинг; • Рассылка спама; • Анонимный доступ в Сеть; • Кибершантаж и осуществление DDoS-атак; • Получение сведений о местоположении конкретного человека; • Похищение денежных средств, в том числе через сервисы мобильной коммерции и контент-услуги.
  • 6. 6 Этапы становления • sms-трояны рост вирусов под OS Android появление массовых мобильных бот-сетей развитие функционала • банковские трояны • фишинг • воровство данных • комбинированные типы методов воздействия и защиты полноценные клиенты бот-сетей • смена вектора – монетизация за счёт показа рекламы ?????? • монетизация через контент-услуги • монетизация через сервисы мобильной коммерции маскировка под топовые приложения, игры, антивирусы модифицированные прошивки на серых устройствах рост инфицированных IOT - устройств • Полноценные DDoS атаки c использованием IOT
  • 7. 7 Виды Вредоносного ПО Полезные приложения со встроенным вредоносным кодом Приложения, имитирующие полезный функционал Приложения пустышки Каналы распространения Альтернативные магазины приложений Мошеннические сайты в сети Инернет SMS-спам со ссылками на загрузку SMS-рассылка с заражённых устройств Каналы управления HTTP(S) SMS Push уведомления Механизмы самозащиты Запрос root- прав/блокировка устройства Отложенное выполнение вредоносных действий Блокировка сервисных номеров Перехват входящих сообщений/вызов ов Проверка геолокации Обфускация кода Функционал Скрытая отправка сообщений Автоматический ответ на входящие SMS Контент услуги/ сервисы мобильной коммерции Использование подключённых к номеру сервисов ДБО Шифрование данных Спам-рассылки DdoS Прокси Распространение рекламы ……. Функционал вредоносного ПО
  • 9. 9 Современные бот-сети • Мобильны, многозадачны, легко могут быть перенацелены с одной активности на другую. Одни и те же устройства могут принимать участие в рассылке спама, DDoS-атаках и т.д. • Центр управления бот-сетью находится в одной сети, жертвы во второй, «коллектор» данных – в третьей. Необходима быстрая и своевременная координация действий в пределах нескольких часов. • Корреляция данных: скомпрометированная «учетная запись ДБО» + «зараженный смартфон» + «заражённый компьютер» • Проблема затрагивает всех участников рынка – в одну мошенническую цепочку попадают банки, платежные системы, операторы, что затрудняет расследование инцидентов.
  • 11. 11 Обнаружение • Домены и IP: С&C центры управления, адреса распространения ВПО. • Сведения о формате и составе передаваемых данных на C&C. • MSISDN (тел. номера) – центры управления, коллекторы данных, аккумуляторы денежных средств. • Идентификаторы подписок и получателей для контент-услуг и платёжных сервисов. • Анализ кода. • Проверка в песочницах и эмуляторах.
  • 14. 14 Trojan-SMS.Podec * - Подробное описание вредоноса: http://securelist.ru/analysis/obzor/25249/sms-troyanec-obxodit-captcha/
  • 18. 18 Преимущества подхода • Основная цель – оперативное получения информации для быстрого реагирования. Нас не интересует реверс-инжиниринг вредоносного ПО. • Экспертный анализ кода и разбор поведения в других программных эмуляторах не обеспечивают полноты собираемых данных. • Существует немало утилит и библиотек для отладки Android-приложений, однако большинство из них носит любительский характер и забрасывается авторами. Велика сложность доработки и стоимость разработки силами ИБ-подразделения.
  • 19. 19 Действия МТС по противодействию угрозам • Инфо-портал safety.mts.ru с информацией об актуальных угрозах и мерах по защите. • Мониторинг вирусной активности на сети МТС, выявление вредоносных приложений и центров управления бот-сетями. • Предупреждение абонентов МТС при попытке перехода по ссылке на мошенническое или вредоносное ПО. • Блокировка СМС рассылок с вредоносными ссылками. • Выявление зараженных абонентов МТС и информирование об угрозах. Инфо-портал safety.mts.ru Скачать антивирусное прилож ение Предупреждение абонентов Безопасность абонентов МТСобеспечивается своевременным информированием,блокированием вредоносных рассылок и повышением осведомленности абонентов об актуальных угрозахи способах защиты.
  • 20. 20 Результаты защиты абонентов МТС Блокировкавредоносных ссылок(2016 г.): • Выявлено и заблокировано более 4,5 тысяч ссылок на вредоносные программы и адреса серверов управления. • Предотвращено более 192 миллионов абонентских переходов на данные ссылки и сервера. Информированиеабонентов(2016 г.): • Объем аудитории составил более 1,5 миллиона абонентов. • По результатам кампаний более 60% проинформированных абонентов принимают меры по защите своих мобильных устройств от вредоносногоПО. Результатымер по защите мобильных устройств отвредоносного ПО.,тыс. Для защиты абонентов МТС реализует комплекс мер по выявлению угроз, а также повышению осведомленности абонентов. выявлено излечились (%)