SlideShare uma empresa Scribd logo
1 de 70
Baixar para ler offline
Fraude en Dispositivos Móviles

Curso Especialización Dispositivos Móviles
Facultad Informática, Universidad A Coruña
20, 21 y 22 junio 2012




                                             Autor: Álvaro Del Hoyo
                                                    Mikel Gastesi
                                             Fecha: 21 Junio 2012
La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o
utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec
está estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso
deberá ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna.

© Grupo S21sec Gestión, S.A.
// INDICE

                                 *

    1              2               3              4               5              6
Presentación   Móviles en el   Malware como   Otros vectores   Perjudicados     Dudas y
   S21sec      punto de mira     vector de      de ataque       y perjuicios   preguntas
                                  ataque
//01




       Presentación
          S21sec


       *
S21sec
Multinacional especializada en
servicios y tecnologías de seguridad.



Protección frente a todo tipo de
amenazas de ciberseguridad:
Gestión Integral
de la Seguridad


                            Una prevención y
12 años                     solución ante incidentes
en el ámbito de la
seguridad.                  24x7x365
Expansión e internacionalización



                                                      Trabajamos en
                                                      proyectos en 26
                                                      países de Europa,
                                                      Estados Unidos,
                                                      Latinoamérica y
                                                      Oriente Medio

                                Partnerships
                                comerciales
                                en distintos países
              6 oficinas
              internacionales
 8 oficinas
 en España
Sectores a los que llegamos

20% de las              »
                        »
                            Administración pública.
                            Alimentación
compañías del índice
                        »   Sanidad.
Dow Jones               »   Defensa.
                        »   Educación.
Eurostoxx 50            »   Infraestructuras críticas.
                        »   Energía.
                        »   Industria.
90%                     »   Farmacéutico.
del sector financiero   »   Banca y finanzas.
                        »   Seguros.
                        »   Telcos e Internet.
26 de las 35            »   Medios de comunicación.
compañías del IBEX      »   Entretenimiento.
                        »   Turismo.
                        »   Distribución y logística.
Un equipo especialista en seguridad

295 personas
Profesionales certificados
reconocidos a nivel
internacional.

100%
de nuestros profesionales
dedicados exclusivamente
a la seguridad.
Nuestros centros
Centros y laboratorios pioneros
especializados en ciberseguridad:


   S21sec    labs

   S21sec    CERT

   S21sec    intelligence center

   S21sec university
295                   20%
ESPECIALISTAS en          DE LAS COMPAÑÍAS
seguridad certificados     DEL DOW JONES
    y reconocidos         EUROSTOXX 50 SON
 internacionalmente          CLIENTES DE
                               S21SEC         RECONOCIDA por
                                            ANALISTAS
                                        INTERNACIONALES
                         Proyectos en          como una de las
                                             mejores empresas a
                                              nivel internacional

                         26
                          PAISES
                                             La
                                        INNOVACIÓN
                                        como motor de negocio
//02




       Móviles en el
        punto de
          mira


       *
En una sociedad hiperconectada…
…donde los dispositivos móviles se están
convirtiendo en el epicentro…
…siendo una “mina de datos”…




                       Pág.
                         14
…explotable de forma lícita…




         Social   Local



              Mobile
…o también por los “enemigos de lo ajeno”…
…, que pueden de forma ilícita ganar dinero…
    • Llamadas/SMS                           •   Robo y reventa
      premium                                •   Robo identidad
    • SMS flooding                           •   Proxies
                                             •   Robo OTP
                                                 bancos

                                  Datos
                      Voz y     personales
                     mensajes      y de
                                 negocio



                                 Acceso
                     Todo en
                                  móvil
                       uno
                                 Internet
    • Botnets                                •   Spam
                                             •   Click fraud
                                             •   Black Hat SEO
                                             •   DDOS
                                             •   Pay per view
…e incluso lavar dinero y hasta financiar el
terrorismo.
//04




       Malware como
         vector de
          ataque


       *
Al tiempo que crece el número de apps…
…lo hace el malware en dispositivos móviles…
…especialmente en los Android,…
…aunque también en iPhones (y no sólo los
rooteados)…
…y la complejidad del malware móvil también
crece…
//04




              Otros
           vectores de
             ataque


       *
Además de la falta de seguridad en los markets
de apps,…
…existen aplicaciones en otros sitios…
…pueden darse casos de fraude interno…
…la candidez humana…
…la ingeniería social…
…la deficiente legislación…
…las vulnerabilidades de los protocolos de
comunicaciones…
…el uso no previsto de servicios de red…
…la falta de seguridad en sistemas
asociados…
…e incluso las advanced persistent threats
//04




       Perjudicados



       *
Perjuicios para usuarios…

                              Spam




          Calidad                        Denegación
            TIC                           Servicio




                   Robo
                Identidad y          Proxy
                  Fraude
…perjuicios para operadores

                               Spam




                                        Integridad
                  Reputación
                                         Redes y
                                         Servicios




Número teléfono
  Dirección IP      Pérdida             Atención
                   recursos              Cliente




                               Fraude
…y perjuicios para terceros

                              Spam




         Espionaje                           Blanqueo
         Industrial
                                             Capitales




                   Robo
                Identidad y          Click Fraud
                  Fraude
Parte 2

            Esquemas tradicionales
// ÍNDICE       SPAM
                SMShing
*               Vishing
            Botnet
                DDoS
                Información? Ataque orientado? Venta?
            Aplicaciones
                Malware
                SMS y llamadas Premium
                Advertising
                Ransomware¿?
                Credenciales
            OTP
            Terminología y FUD
//01 Esquemas tradicionales




                         ¿Todavía
                       hablamos del
                          SPAM?


                   *
SPAM
SMShing

•   Definición: SPAM o engaño por SMS
SMShing

•   Sí, sucede en la realidad!!
Más de lo mismo
Vishing

•   Definición: Engaño mediante una llamada telefónica
     – Tanto automatizado como manual




•   ¡Más viejo que la pana!
                                       Pura ingeniería social
                                       -Confiamos en las personas
                                       -No desconfiamos de amenazas
                                       que no conocemos
                                       -Pueden tener información nuestra
•   Sí, pero…. ¡Funciona!                  - Internet
                                           -No te fíes ni de tus vecinos!
//02 Botnets




                …controlados
               remotamente…



               *
Botnets

•   ¿Tendencia? Similar a los PCs
•   Pros:                               Al igual que en los PCs, el
     – Siempre encendido                objetivo es tener el dispositivo
     – Siempre conectado                controlado
•   Objetivos:
     – DDoS
     – Información / punto de entrada
     – PPI ?
     – Envío de SMS Premium, etc
//03 Aplicaciones (maliciosas o rogue)




                     ¿Qué peligros
                      corremos?



                    *
Vectores de infección

•   Infección de aplicación maliciosa
     – Se engaña al usuario para que la instale

                 Todavía no hemos visto infección mediante drive-by,
                         pero ya hay pruebas de concepto.


•   Infección mediante aplicación legítima reempaquetada.
     – Markets alternativos y descargas desde sitios no confiables.

                En muchos casos, ¡por agarrados!


     – Control en los markets, etc, quedan fuera del ámbito de la charla de
       hoy ;)
Vectores de infección (II)

•   SMS malformados?
     – Las gestiona el sistema operativo
     – Tenemos aplicaciones de terceros
•   Bluetooth
     – Ingeniería social para infección
     – Espionaje
         • 1234 o 0000, ¿cuál eliges?
•   Códigos QR
     – Superponer pegatinas
     – ¡Es como sacar el buen vino buen precio!
•   NFC
     – ¿Quién querría poner un link? “Jesús Gonzalez”
     – El problema puede ser la implementación
         • Por ejemplo, abrir URL directamente
Jugando con NFC

•   Hackit ergo sum 2012, Abril 2012
     – “Hacking the NFC credit cards for fun and debit ;)”, Renaud Lifchitz
     – http://2012.hackitoergosum.org/blog/wp-content/uploads/2012/04/HES-
       2012-rlifchitz-contactless-payments-insecurity.pdf
     – http://code.google.com/p/readnfccc/
         • Reads NFC credit card personal data (gender, first name, last
            name, PAN, expiration date, transaction history...)
Números Premium

•   Envío silencioso de SMS a números Premium
•   Llamadas a números Premium
Números Premium (II)

•   …ni siquiera el malware es obligatorio…
Número Premium (III)

•   …pero es lo habitual
Advertising

•   Cobras por cada clic en tus banners de publicidad
•   ¿Incluso por número de visitas?
     – Entonces, que abran y hagan clic en tu página, ¿no?
•   Ejemplo – Flashback:




•   …aplica a los móviles del mismo modo
Advertising (II)
Advertising (y III)

•   …los nombres de los virus y amenazas, siempre todo tan claro… en fin!
Ransomware
Credenciales
//04 Robo del OTP




                        Un ataque
                        muy dirigido



                    *
Historia

•   Érase una vez un pueblo navarro… …allá por finales de 2010…
El 2º factor de autenticación
El 2º factor de autenticación (II)
El 2º factor de autenticación (y III)

•   Componente móvil para los troyanos bancarios
•   Reenvío SMS POST a un servidor Web




              ¡Perdamos el miedo a destripar un .apk!
El 2º facto de autenticación

•   Batallitas
     – Bombardea su móvil
     – Espiar al que robas, viaja?
     – Clonado se SIM
//05 Cuestión de terminología




                        Zitmo?
                       Drive-by?



                   *
Dudoso uso de la terminología


                                …marketing? …buzz? …FUD?

                                           FUD:
  –   Zeus for mobile             Fear, Uncertainty and
  –   SpyEye for android              Doubt (miedo,
  –   Citadel for mobile          incertidumbre y duda)
  –   Zitmo ¿?
  –   Spitmo ¿?



  – Drive-by download ¿?:
  – ATS?
Conclusiones - Preguntas
GRACIAS
SPAIN   MEXICO   BRASIL   UK   USA
www.s21sec.com

Mais conteúdo relacionado

Semelhante a Malware Móvil

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012Ana Isabel Gómez Marín
 
Guia de identidad digital y reputacion online para empresas
Guia de identidad digital y reputacion online para empresasGuia de identidad digital y reputacion online para empresas
Guia de identidad digital y reputacion online para empresasJosep M Siques
 
Reputacion online e identidad digital - Guia para empresas - Nov 2012
Reputacion online e identidad digital - Guia para empresas - Nov 2012Reputacion online e identidad digital - Guia para empresas - Nov 2012
Reputacion online e identidad digital - Guia para empresas - Nov 2012GroupM Spain
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 

Semelhante a Malware Móvil (20)

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Predicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend MicroPredicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend Micro
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012Guia identidad reputacion_empresas_final_nov2012
Guia identidad reputacion_empresas_final_nov2012
 
Guia de identidad digital y reputacion online para empresas
Guia de identidad digital y reputacion online para empresasGuia de identidad digital y reputacion online para empresas
Guia de identidad digital y reputacion online para empresas
 
Reputacion online e identidad digital - Guia para empresas - Nov 2012
Reputacion online e identidad digital - Guia para empresas - Nov 2012Reputacion online e identidad digital - Guia para empresas - Nov 2012
Reputacion online e identidad digital - Guia para empresas - Nov 2012
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Hackers
HackersHackers
Hackers
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 

Mais de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Malware Móvil

  • 1. Fraude en Dispositivos Móviles Curso Especialización Dispositivos Móviles Facultad Informática, Universidad A Coruña 20, 21 y 22 junio 2012 Autor: Álvaro Del Hoyo Mikel Gastesi Fecha: 21 Junio 2012
  • 2. La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec está estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso deberá ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna. © Grupo S21sec Gestión, S.A.
  • 3. // INDICE * 1 2 3 4 5 6 Presentación Móviles en el Malware como Otros vectores Perjudicados Dudas y S21sec punto de mira vector de de ataque y perjuicios preguntas ataque
  • 4. //01 Presentación S21sec *
  • 5. S21sec Multinacional especializada en servicios y tecnologías de seguridad. Protección frente a todo tipo de amenazas de ciberseguridad: Gestión Integral de la Seguridad Una prevención y 12 años solución ante incidentes en el ámbito de la seguridad. 24x7x365
  • 6. Expansión e internacionalización Trabajamos en proyectos en 26 países de Europa, Estados Unidos, Latinoamérica y Oriente Medio Partnerships comerciales en distintos países 6 oficinas internacionales 8 oficinas en España
  • 7. Sectores a los que llegamos 20% de las » » Administración pública. Alimentación compañías del índice » Sanidad. Dow Jones » Defensa. » Educación. Eurostoxx 50 » Infraestructuras críticas. » Energía. » Industria. 90% » Farmacéutico. del sector financiero » Banca y finanzas. » Seguros. » Telcos e Internet. 26 de las 35 » Medios de comunicación. compañías del IBEX » Entretenimiento. » Turismo. » Distribución y logística.
  • 8. Un equipo especialista en seguridad 295 personas Profesionales certificados reconocidos a nivel internacional. 100% de nuestros profesionales dedicados exclusivamente a la seguridad.
  • 9. Nuestros centros Centros y laboratorios pioneros especializados en ciberseguridad: S21sec labs S21sec CERT S21sec intelligence center S21sec university
  • 10. 295 20% ESPECIALISTAS en DE LAS COMPAÑÍAS seguridad certificados DEL DOW JONES y reconocidos EUROSTOXX 50 SON internacionalmente CLIENTES DE S21SEC RECONOCIDA por ANALISTAS INTERNACIONALES Proyectos en como una de las mejores empresas a nivel internacional 26 PAISES La INNOVACIÓN como motor de negocio
  • 11. //02 Móviles en el punto de mira *
  • 12. En una sociedad hiperconectada…
  • 13. …donde los dispositivos móviles se están convirtiendo en el epicentro…
  • 14. …siendo una “mina de datos”… Pág. 14
  • 15. …explotable de forma lícita… Social Local Mobile
  • 16. …o también por los “enemigos de lo ajeno”…
  • 17. …, que pueden de forma ilícita ganar dinero… • Llamadas/SMS • Robo y reventa premium • Robo identidad • SMS flooding • Proxies • Robo OTP bancos Datos Voz y personales mensajes y de negocio Acceso Todo en móvil uno Internet • Botnets • Spam • Click fraud • Black Hat SEO • DDOS • Pay per view
  • 18. …e incluso lavar dinero y hasta financiar el terrorismo.
  • 19. //04 Malware como vector de ataque *
  • 20. Al tiempo que crece el número de apps…
  • 21. …lo hace el malware en dispositivos móviles…
  • 22. …especialmente en los Android,…
  • 23. …aunque también en iPhones (y no sólo los rooteados)…
  • 24. …y la complejidad del malware móvil también crece…
  • 25. //04 Otros vectores de ataque *
  • 26. Además de la falta de seguridad en los markets de apps,…
  • 27. …existen aplicaciones en otros sitios…
  • 28. …pueden darse casos de fraude interno…
  • 32. …las vulnerabilidades de los protocolos de comunicaciones…
  • 33. …el uso no previsto de servicios de red…
  • 34. …la falta de seguridad en sistemas asociados…
  • 35. …e incluso las advanced persistent threats
  • 36. //04 Perjudicados *
  • 37. Perjuicios para usuarios… Spam Calidad Denegación TIC Servicio Robo Identidad y Proxy Fraude
  • 38. …perjuicios para operadores Spam Integridad Reputación Redes y Servicios Número teléfono Dirección IP Pérdida Atención recursos Cliente Fraude
  • 39. …y perjuicios para terceros Spam Espionaje Blanqueo Industrial Capitales Robo Identidad y Click Fraud Fraude
  • 40. Parte 2 Esquemas tradicionales // ÍNDICE SPAM SMShing * Vishing Botnet DDoS Información? Ataque orientado? Venta? Aplicaciones Malware SMS y llamadas Premium Advertising Ransomware¿? Credenciales OTP Terminología y FUD
  • 41. //01 Esquemas tradicionales ¿Todavía hablamos del SPAM? *
  • 42. SPAM
  • 43. SMShing • Definición: SPAM o engaño por SMS
  • 44. SMShing • Sí, sucede en la realidad!!
  • 45. Más de lo mismo
  • 46. Vishing • Definición: Engaño mediante una llamada telefónica – Tanto automatizado como manual • ¡Más viejo que la pana! Pura ingeniería social -Confiamos en las personas -No desconfiamos de amenazas que no conocemos -Pueden tener información nuestra • Sí, pero…. ¡Funciona! - Internet -No te fíes ni de tus vecinos!
  • 47. //02 Botnets …controlados remotamente… *
  • 48. Botnets • ¿Tendencia? Similar a los PCs • Pros: Al igual que en los PCs, el – Siempre encendido objetivo es tener el dispositivo – Siempre conectado controlado • Objetivos: – DDoS – Información / punto de entrada – PPI ? – Envío de SMS Premium, etc
  • 49. //03 Aplicaciones (maliciosas o rogue) ¿Qué peligros corremos? *
  • 50. Vectores de infección • Infección de aplicación maliciosa – Se engaña al usuario para que la instale Todavía no hemos visto infección mediante drive-by, pero ya hay pruebas de concepto. • Infección mediante aplicación legítima reempaquetada. – Markets alternativos y descargas desde sitios no confiables. En muchos casos, ¡por agarrados! – Control en los markets, etc, quedan fuera del ámbito de la charla de hoy ;)
  • 51. Vectores de infección (II) • SMS malformados? – Las gestiona el sistema operativo – Tenemos aplicaciones de terceros • Bluetooth – Ingeniería social para infección – Espionaje • 1234 o 0000, ¿cuál eliges? • Códigos QR – Superponer pegatinas – ¡Es como sacar el buen vino buen precio! • NFC – ¿Quién querría poner un link? “Jesús Gonzalez” – El problema puede ser la implementación • Por ejemplo, abrir URL directamente
  • 52. Jugando con NFC • Hackit ergo sum 2012, Abril 2012 – “Hacking the NFC credit cards for fun and debit ;)”, Renaud Lifchitz – http://2012.hackitoergosum.org/blog/wp-content/uploads/2012/04/HES- 2012-rlifchitz-contactless-payments-insecurity.pdf – http://code.google.com/p/readnfccc/ • Reads NFC credit card personal data (gender, first name, last name, PAN, expiration date, transaction history...)
  • 53. Números Premium • Envío silencioso de SMS a números Premium • Llamadas a números Premium
  • 54. Números Premium (II) • …ni siquiera el malware es obligatorio…
  • 55. Número Premium (III) • …pero es lo habitual
  • 56. Advertising • Cobras por cada clic en tus banners de publicidad • ¿Incluso por número de visitas? – Entonces, que abran y hagan clic en tu página, ¿no? • Ejemplo – Flashback: • …aplica a los móviles del mismo modo
  • 58. Advertising (y III) • …los nombres de los virus y amenazas, siempre todo tan claro… en fin!
  • 61. //04 Robo del OTP Un ataque muy dirigido *
  • 62. Historia • Érase una vez un pueblo navarro… …allá por finales de 2010…
  • 63. El 2º factor de autenticación
  • 64. El 2º factor de autenticación (II)
  • 65. El 2º factor de autenticación (y III) • Componente móvil para los troyanos bancarios • Reenvío SMS POST a un servidor Web ¡Perdamos el miedo a destripar un .apk!
  • 66. El 2º facto de autenticación • Batallitas – Bombardea su móvil – Espiar al que robas, viaja? – Clonado se SIM
  • 67. //05 Cuestión de terminología Zitmo? Drive-by? *
  • 68. Dudoso uso de la terminología …marketing? …buzz? …FUD? FUD: – Zeus for mobile Fear, Uncertainty and – SpyEye for android Doubt (miedo, – Citadel for mobile incertidumbre y duda) – Zitmo ¿? – Spitmo ¿? – Drive-by download ¿?: – ATS?
  • 70. GRACIAS SPAIN MEXICO BRASIL UK USA www.s21sec.com