SlideShare uma empresa Scribd logo
1 de 51
Baixar para ler offline
(IN)SEGURIDAD Y ATAQUES DE I.M. 
EN ENTORNOS CORPORATIVOS
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
QUIENES'SOMOS 
Jaime Sánchez 
- Ingeniero Informático - Telefónica España! 
- Executive MBA, CISSP, CISA y CISM! 
- Speaker en Rootedcon, Nuit du Hack, BH USA 
Arsenal, Defcon, NoConName, BH Sao Paulo etc.! 
- Twitter: @segofensiva! 
- http://www.seguridadofensiva.com! 
! 
! 
Pablo San Emeterio 
- Ingeniero Informático - Telefónica España! 
- Master en Seguridad Informática por la UPM, 
CISA y CISM! 
- Speaker en NoConName, Nuit du Hack, 
RootedCON, BH Europe, Shmoocon etc.! 
- Experiencia anterior con IM y WhatsApp :)! 
- Twitter: @psaneme 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
ANTERIORMENTE 
CONECTACON 2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Proceso de extracción no 
autorizada de datos dentro 
de un sistema o de una red. 
Tradicionalmente ha constituido la fase última y tal vez la menos relevante de un 
proceso de robo de información, aunque con la proliferación de los ataques de 
tipo APT también se han popularizado las soluciones técnicas que dificultan este 
proceso, como:! 
! - Detectores de anomalías! 
! - Sistemas de prevención de fugas de información ! 
! - Cortafuegos inteligentes. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
ERES'TARGET'… 
“Attackers exfiltrate data by creating a mount point for a remote file share and copying the data 
stored by the memory-scraping component to that share,” the SecureWorks paper notes. “In the 
previous listing showing the data’s move to an internal server, 10.116.240.31 is the intermediate 
server selected by attackers, and CTU researchers believe the “ttcopscli3acs” string is the 
Windows domain name used on Target’s network. The “Best1_user” account appears to be 
associated with the Performance Assurance component of BMC Software’s Patrol product. 
According to BMC’s documentation, this account is normally restricted, but the attackers may 
have usurped control to facilitate lateral movement within the network.” 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Prácticamente protocolo puede utilizarse como Covert Channel, aunque 
generalmente se utilizan algunos concretos en Capa 3-4 (Red-Transporte), como 
ICMP, IP con TCP/UDP, o en Capa 7 (Aplicación) los más comunes son HTTPS 
o DNS. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- El problema llega porque los usuarios no limitan el uso de las tecnologías 
para los fines profesionales y porque el malware en dispositivos móviles no 
para de aumentar. Los casos de malware en dispositivos como Android son 
cada vez más frecuente y estas amenazas se pueden transferirse a través de 
los sistemas de mensajería instantánea.! 
! 
- Durante el periodo comprendido entre Agosto de 2013 y Julio de 2014 se 
registró el número más alto de ciberataques en los últimos años. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- En la actualidad, con la llegada de los dispositivos móviles, los sistemas de mensajería 
instantánea tienen una segunda juventud, y los usuarios aprovechan sus posibilidades 
para el ámbito personal y profesional.! 
! 
- Los sistemas de mensajería instantánea puede suponer un problema para la 
seguridad, sobre todo en el ámbito del trabajo. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
The 
SnapChanneling
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
¿'QUÉ'ES'SNAPCHAT'? 
- Snapchat es una aplicación para móviles, 
que puedes descargar en tu iPhone o 
Android, para ¿chatear? con amigos a través 
de fotos y vídeos (con la posibilidad de usar 
etiquetas).! 
! 
- Vamos, como un WhatsApp (que ya sabéis 
que nos gusta) en el que no se puede enviar 
texto, sólo ficheros multimedia.! 
! 
- Una de las cosas más importantes de 
Snapchat es que la características de auto-destrucción 
de las fotos, una vez el 
SHMOOCON 2014 
destinatario las ha visto. 
CONECTACON 2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
EL'HISTÓRICO'DE'SNAPCHAT 
- Crees que es seguro enviar esas fotos 
embarazosas a través de Snapchat? 
PIÉNSALO DE NUEVO. 
! 
- SnapHack: una aplicación que permite 
reabrir y guardar mensajes de Snapchat, 
sin que el remitente sepa que se han 
almacenado 
- Dump de 4.16 millones de usuarios y 
números de telefóno de usuarios de 
Snapchat publicados en el sitio web 
snapchatdb.info, después del public 
disclosure del funcionamiento de la API. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- Vivimos épocas convulsas de filtraciones online. Si en los últimos tiempos 
fue el famoso celebgate o fappening el que trajo de cabeza a varias 
famosas del mundo del cine, el espectáculo y la televisión ahora es la 
aplicación Snapchat la que ha sufrido otra filtración masiva.! 
! 
! 
! 
! 
! 
! 
! 
CONECTACON SHMOOCON 2014 
2014 
!! 
- Una aplicación de terceros originó una filtración masiva que implica a 
unas 200.000 imágenes íntimas de numerosos usuarios de Snapchat, 
aunque según algunas informaciones la cifra podría seguir aumentando a 
lo largo de las próximas semanas.! 
!
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
- Para realizar envíos a través de Snapchat, necesitaremos primero obtener 
el request_token correspondiente: 
- Los siguientes campos serán necesarios para realizar las diferentes 
plataformas y enviar Snaps a través de la plataforma: 
CONECTACON 2014 
Nada dura para siempre,! 
!excepto el token temporal de Snapchat!
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
OTROS 
USOS'''}:)'
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
OR 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
- Todos los archivos multimedia de Snapchat (vídeos y fotos) se envían:! 
! - Padding de PKCS#5! 
! - Cifrados usando AES/ECB con clave simétrica M02cnQ51Ji97vwT4 
! 
- Si enviamos un Snap a cualquier usuario, podemos modificar el contenido 
de la imagen, introduciendo los datos que necesitemos, como por ejemplo 
contenido en ASCII: 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
- Podemos enviar archivos ejecutables a través de los canales de 
comunicación de Snapchat.! 
! 
- En este caso probaremos a enviar un fichero ejecutable crackme.exe, 
previamente comprimido en formato ZIP. 
CONECTACON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS 
! También se pueden enviar 
ficheros ejecutables ! 
CONECTACON 2014
La señora 
DoubtLine …
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
LINE tiene ya más de 400 millones 
de usuarios activos 
Inicialmente fue una aplicación 
móvil desarrollada para uso 
interno de comunicación.! 
! 
Tras su gran acogida y 
popularidad entre los usuarios, se 
amplió a Windows Phone, 
BlackBerry OS,1 Firefox OS, Mac 
OS X y Windows.! 
! 
Esta última tiene dos versiones: 
una de escritorio tradicional y 
otra exclusiva para Windows 8 
disponible en Windows Store. ! 
! 
También existe una versión para 
Firefox OS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
ALGUNOS'DETALLES'DE'FUNCIONAMIENTO'… 
- Gran cantidad de servicios web diferentes, debido a la gran cantidad de 
apps y subsistemas que conviven…! 
! 
- La mayor parte del protocolo se genera sobre canales HTTPS, utilizando 
Apache Thrift para la serialización de los datos de los mensajes.! 
! 
- El procedimiento de autenticación:! 
loginWithIdentityCredentialForCertificate( 
IdentityProvider.LINE, // identityProvider 
"test@example.com", // identifier 
"password", // password in plain text 
true, // keepLoggedIn 
"127.0.0.1", // accesslocation 
"hostname", // systemName 
"") // certificate (empty on first login) 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- La respuesta a nuestro intento de autenticación será:! 
! struct LoginResult { 
CONECTACON SHMOOCON 2014 
2014 
1: string authToken; 
2: string certificate; 
3: string verifier; 
4: string pinCode; 
5: LoginResultType type; 
} 
! 
- Después de una autenticación correcta, el campo de authToken contendrá el valor 
necesario para las siguientes peticiones, y se utilizará dentro de la cabecera X-Line- 
Access.! 
! 
- Dentro de la sincronización inicial del cliente, se llamarán a funciones como:! 
getLastOpRevision() getBlockedContactIds() 
getProfile() getRecommendationIds() 
getBlockedRecommendationIds() getAllContactIds() 
getContacts(contactIds) getGroupIdsJoined() 
getGroups(groupIds)
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- La comunicación se realiza por HTTPS: 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
UPLOAD'DE'EJECUTABLE 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
DESCARGA'DEL'EJECUTABLE 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
UPLOAD'DE'FICHERO'COMPRIMIDO 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
DOWNLOAD'DE'FICHERO'COMPRIMIDO 
Se puede actualizar el contenido 
CONECTACON SHMOOCON 2014 
2014
CONECTACON 2014
Telegram Pie
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- Telegram es un servicio de mensajería por 
Internet, desarrollada por los hermanos Nikolai 
y Pavel Durov, creadores de la red social VK.! 
! 
- Aunque su financiamiento es independiente 
de VK, desde el 2013 el proyecto sin ánimo de 
lucro tiene como sede en Berlín y es operado 
de manera gratuita tanto su protocolo API 
como sus clientes. 
- Telegram es una aplicación de software libre, que puede ser modificada 
por la comunidad, por lo que existen clientes oficiales para los sistemas 
operativos móviles Android, iOS y Windows Phone8.! 
! 
- También existen versiones para ordenadores, así cómo versiones para 
ejecutar en el navegador. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Telegram utiliza HTTP cifrando el payload 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Con esta version se pueden enviar: 
! 
Fotos 
Videos 
Ficheros como mensajes de texto 
DOCUMENTO….. o ¡Virus! 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
Lord Of The 
WhatsApp
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Y'NUESTRO'QUERIDO'WHATSAPP'… 
- En este caso podemos utilizar el almacenamiento de 
imágenes utiliza HTTPS (bin2jpg) 
SHMOOCON 2014 
TEXT MSG RC4 
SERVIDOR MULTIMEDIA 
- Exfiltrar ficheros como mensajes 
CONECTACON 2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
ANONIMATO 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
- Es posible que no queramos que identifiquen la cuenta a la que se exfiltrará la 
información confidencial de la empresa.! 
! 
- Podemos utilizar diferentes saltos por la red, números virtuales, proxys anónimos 
etc. 
VIRTUAL NUMBERS 
- Esto es posible de realizar con cualquier otra aplicación o protocolo, con unos 
sencillos scripts, por ejemplo, en Python.! 
! 
- Para el caso de WhatsApp, no es necesario, ya que con un poco de ingenio y 
gracias a Yowsup, tendremos la mayor parte del trabajo hecho. 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
CONECTACON SHMOOCON 2014 
2014
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
Snapchat( Line( 
( 
CONECTACON SHMOOCON 2014 
2014 
Telegram( 
( 
WhatsApp( 
( 
Subir&Exe/Virus& Si,&con&offset& Si& Si& No?& 
Subir&Zip& Si,&con&offset& Si& Si& No?& 
Ficheros&como& 
texto& 
No& No& Si& Si& 
Version&PC& No& Si/No&probada& Si& Si,&no&oficial& 
Pe@ciones&web& 
& 
Si&& Si&& Si& Sólo&ficheros& 
Protocol& HTTPS& HTTPS& HTTP&& HTTPS/RC4& 
Canales&de& 
comunicación& 
Uploads& 
actualizables& 
CON&cambio&de& 
ID& 
& 
Uploads& 
actualizables& 
SIN&cambio&de& 
ID& 
& 
Si&(texto&/envio& 
de&ficheros)& 
Si&(Texto)&
MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS 
AND MOBILE I.M. PLATFORMS 
G R A C I A S ! 
CONECTACON SHMOOCON 2014 
2014

Mais conteúdo relacionado

Mais procurados

Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
aurasandoval
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
125841588
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 

Mais procurados (18)

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Virus
VirusVirus
Virus
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Anonymous seg
Anonymous segAnonymous seg
Anonymous seg
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 

Semelhante a (In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ConectaCON 2014

Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
Eventos Creativos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 

Semelhante a (In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ConectaCON 2014 (20)

Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Conoce algo más sobre Andrónika
Conoce algo más sobre AndrónikaConoce algo más sobre Andrónika
Conoce algo más sobre Andrónika
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Desarrollo de aplicaciones moviles
Desarrollo de aplicaciones movilesDesarrollo de aplicaciones moviles
Desarrollo de aplicaciones moviles
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Mais de Jaime Sánchez

Derevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse gameDerevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse game
Jaime Sánchez
 
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Jaime Sánchez
 
AndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedAndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security Reloaded
Jaime Sánchez
 

Mais de Jaime Sánchez (10)

La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Derevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse gameDerevolutionizing OS Fingerprinting: The cat and mouse game
Derevolutionizing OS Fingerprinting: The cat and mouse game
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
 
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
 
AndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedAndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security Reloaded
 
Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0
 
From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13
 
Seguridad con la Pila TCP/IP
Seguridad con la Pila TCP/IPSeguridad con la Pila TCP/IP
Seguridad con la Pila TCP/IP
 
From Kernel Space to User Heaven
From Kernel Space to User HeavenFrom Kernel Space to User Heaven
From Kernel Space to User Heaven
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ConectaCON 2014

  • 1. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
  • 2. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS QUIENES'SOMOS Jaime Sánchez - Ingeniero Informático - Telefónica España! - Executive MBA, CISSP, CISA y CISM! - Speaker en Rootedcon, Nuit du Hack, BH USA Arsenal, Defcon, NoConName, BH Sao Paulo etc.! - Twitter: @segofensiva! - http://www.seguridadofensiva.com! ! ! Pablo San Emeterio - Ingeniero Informático - Telefónica España! - Master en Seguridad Informática por la UPM, CISA y CISM! - Speaker en NoConName, Nuit du Hack, RootedCON, BH Europe, Shmoocon etc.! - Experiencia anterior con IM y WhatsApp :)! - Twitter: @psaneme CONECTACON 2014
  • 3. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 4. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS ANTERIORMENTE CONECTACON 2014
  • 5. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Proceso de extracción no autorizada de datos dentro de un sistema o de una red. Tradicionalmente ha constituido la fase última y tal vez la menos relevante de un proceso de robo de información, aunque con la proliferación de los ataques de tipo APT también se han popularizado las soluciones técnicas que dificultan este proceso, como:! ! - Detectores de anomalías! ! - Sistemas de prevención de fugas de información ! ! - Cortafuegos inteligentes. CONECTACON SHMOOCON 2014 2014
  • 6. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ERES'TARGET'… “Attackers exfiltrate data by creating a mount point for a remote file share and copying the data stored by the memory-scraping component to that share,” the SecureWorks paper notes. “In the previous listing showing the data’s move to an internal server, 10.116.240.31 is the intermediate server selected by attackers, and CTU researchers believe the “ttcopscli3acs” string is the Windows domain name used on Target’s network. The “Best1_user” account appears to be associated with the Performance Assurance component of BMC Software’s Patrol product. According to BMC’s documentation, this account is normally restricted, but the attackers may have usurped control to facilitate lateral movement within the network.” CONECTACON SHMOOCON 2014 2014
  • 7. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Prácticamente protocolo puede utilizarse como Covert Channel, aunque generalmente se utilizan algunos concretos en Capa 3-4 (Red-Transporte), como ICMP, IP con TCP/UDP, o en Capa 7 (Aplicación) los más comunes son HTTPS o DNS. CONECTACON SHMOOCON 2014 2014
  • 8. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - El problema llega porque los usuarios no limitan el uso de las tecnologías para los fines profesionales y porque el malware en dispositivos móviles no para de aumentar. Los casos de malware en dispositivos como Android son cada vez más frecuente y estas amenazas se pueden transferirse a través de los sistemas de mensajería instantánea.! ! - Durante el periodo comprendido entre Agosto de 2013 y Julio de 2014 se registró el número más alto de ciberataques en los últimos años. CONECTACON SHMOOCON 2014 2014
  • 9. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - En la actualidad, con la llegada de los dispositivos móviles, los sistemas de mensajería instantánea tienen una segunda juventud, y los usuarios aprovechan sus posibilidades para el ámbito personal y profesional.! ! - Los sistemas de mensajería instantánea puede suponer un problema para la seguridad, sobre todo en el ámbito del trabajo. CONECTACON SHMOOCON 2014 2014
  • 10. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 12. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ¿'QUÉ'ES'SNAPCHAT'? - Snapchat es una aplicación para móviles, que puedes descargar en tu iPhone o Android, para ¿chatear? con amigos a través de fotos y vídeos (con la posibilidad de usar etiquetas).! ! - Vamos, como un WhatsApp (que ya sabéis que nos gusta) en el que no se puede enviar texto, sólo ficheros multimedia.! ! - Una de las cosas más importantes de Snapchat es que la características de auto-destrucción de las fotos, una vez el SHMOOCON 2014 destinatario las ha visto. CONECTACON 2014
  • 13. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS EL'HISTÓRICO'DE'SNAPCHAT - Crees que es seguro enviar esas fotos embarazosas a través de Snapchat? PIÉNSALO DE NUEVO. ! - SnapHack: una aplicación que permite reabrir y guardar mensajes de Snapchat, sin que el remitente sepa que se han almacenado - Dump de 4.16 millones de usuarios y números de telefóno de usuarios de Snapchat publicados en el sitio web snapchatdb.info, después del public disclosure del funcionamiento de la API. CONECTACON SHMOOCON 2014 2014
  • 14. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - Vivimos épocas convulsas de filtraciones online. Si en los últimos tiempos fue el famoso celebgate o fappening el que trajo de cabeza a varias famosas del mundo del cine, el espectáculo y la televisión ahora es la aplicación Snapchat la que ha sufrido otra filtración masiva.! ! ! ! ! ! ! ! CONECTACON SHMOOCON 2014 2014 !! - Una aplicación de terceros originó una filtración masiva que implica a unas 200.000 imágenes íntimas de numerosos usuarios de Snapchat, aunque según algunas informaciones la cifra podría seguir aumentando a lo largo de las próximas semanas.! !
  • 15. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 16. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS - Para realizar envíos a través de Snapchat, necesitaremos primero obtener el request_token correspondiente: - Los siguientes campos serán necesarios para realizar las diferentes plataformas y enviar Snaps a través de la plataforma: CONECTACON 2014 Nada dura para siempre,! !excepto el token temporal de Snapchat!
  • 17. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 18. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 20. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 21. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 22. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS OR CONECTACON 2014
  • 23. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS - Todos los archivos multimedia de Snapchat (vídeos y fotos) se envían:! ! - Padding de PKCS#5! ! - Cifrados usando AES/ECB con clave simétrica M02cnQ51Ji97vwT4 ! - Si enviamos un Snap a cualquier usuario, podemos modificar el contenido de la imagen, introduciendo los datos que necesitemos, como por ejemplo contenido en ASCII: CONECTACON 2014
  • 24. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 25. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS - Podemos enviar archivos ejecutables a través de los canales de comunicación de Snapchat.! ! - En este caso probaremos a enviar un fichero ejecutable crackme.exe, previamente comprimido en formato ZIP. CONECTACON 2014
  • 26. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS ! También se pueden enviar ficheros ejecutables ! CONECTACON 2014
  • 28. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS LINE tiene ya más de 400 millones de usuarios activos Inicialmente fue una aplicación móvil desarrollada para uso interno de comunicación.! ! Tras su gran acogida y popularidad entre los usuarios, se amplió a Windows Phone, BlackBerry OS,1 Firefox OS, Mac OS X y Windows.! ! Esta última tiene dos versiones: una de escritorio tradicional y otra exclusiva para Windows 8 disponible en Windows Store. ! ! También existe una versión para Firefox OS CONECTACON SHMOOCON 2014 2014
  • 29. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ALGUNOS'DETALLES'DE'FUNCIONAMIENTO'… - Gran cantidad de servicios web diferentes, debido a la gran cantidad de apps y subsistemas que conviven…! ! - La mayor parte del protocolo se genera sobre canales HTTPS, utilizando Apache Thrift para la serialización de los datos de los mensajes.! ! - El procedimiento de autenticación:! loginWithIdentityCredentialForCertificate( IdentityProvider.LINE, // identityProvider "test@example.com", // identifier "password", // password in plain text true, // keepLoggedIn "127.0.0.1", // accesslocation "hostname", // systemName "") // certificate (empty on first login) CONECTACON SHMOOCON 2014 2014
  • 30. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - La respuesta a nuestro intento de autenticación será:! ! struct LoginResult { CONECTACON SHMOOCON 2014 2014 1: string authToken; 2: string certificate; 3: string verifier; 4: string pinCode; 5: LoginResultType type; } ! - Después de una autenticación correcta, el campo de authToken contendrá el valor necesario para las siguientes peticiones, y se utilizará dentro de la cabecera X-Line- Access.! ! - Dentro de la sincronización inicial del cliente, se llamarán a funciones como:! getLastOpRevision() getBlockedContactIds() getProfile() getRecommendationIds() getBlockedRecommendationIds() getAllContactIds() getContacts(contactIds) getGroupIdsJoined() getGroups(groupIds)
  • 31. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - La comunicación se realiza por HTTPS: CONECTACON SHMOOCON 2014 2014
  • 32. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS UPLOAD'DE'EJECUTABLE CONECTACON SHMOOCON 2014 2014
  • 33. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS DESCARGA'DEL'EJECUTABLE CONECTACON SHMOOCON 2014 2014
  • 34. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS UPLOAD'DE'FICHERO'COMPRIMIDO CONECTACON SHMOOCON 2014 2014
  • 35. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS DOWNLOAD'DE'FICHERO'COMPRIMIDO Se puede actualizar el contenido CONECTACON SHMOOCON 2014 2014
  • 38. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 39. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - Telegram es un servicio de mensajería por Internet, desarrollada por los hermanos Nikolai y Pavel Durov, creadores de la red social VK.! ! - Aunque su financiamiento es independiente de VK, desde el 2013 el proyecto sin ánimo de lucro tiene como sede en Berlín y es operado de manera gratuita tanto su protocolo API como sus clientes. - Telegram es una aplicación de software libre, que puede ser modificada por la comunidad, por lo que existen clientes oficiales para los sistemas operativos móviles Android, iOS y Windows Phone8.! ! - También existen versiones para ordenadores, así cómo versiones para ejecutar en el navegador. CONECTACON SHMOOCON 2014 2014
  • 40. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Telegram utiliza HTTP cifrando el payload CONECTACON SHMOOCON 2014 2014
  • 41. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Con esta version se pueden enviar: ! Fotos Videos Ficheros como mensajes de texto DOCUMENTO….. o ¡Virus! CONECTACON SHMOOCON 2014 2014
  • 42. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 43. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 44. Lord Of The WhatsApp
  • 45. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 46. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Y'NUESTRO'QUERIDO'WHATSAPP'… - En este caso podemos utilizar el almacenamiento de imágenes utiliza HTTPS (bin2jpg) SHMOOCON 2014 TEXT MSG RC4 SERVIDOR MULTIMEDIA - Exfiltrar ficheros como mensajes CONECTACON 2014
  • 47. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS ANONIMATO CONECTACON SHMOOCON 2014 2014
  • 48. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS - Es posible que no queramos que identifiquen la cuenta a la que se exfiltrará la información confidencial de la empresa.! ! - Podemos utilizar diferentes saltos por la red, números virtuales, proxys anónimos etc. VIRTUAL NUMBERS - Esto es posible de realizar con cualquier otra aplicación o protocolo, con unos sencillos scripts, por ejemplo, en Python.! ! - Para el caso de WhatsApp, no es necesario, ya que con un poco de ingenio y gracias a Yowsup, tendremos la mayor parte del trabajo hecho. CONECTACON SHMOOCON 2014 2014
  • 49. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS CONECTACON SHMOOCON 2014 2014
  • 50. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS Snapchat( Line( ( CONECTACON SHMOOCON 2014 2014 Telegram( ( WhatsApp( ( Subir&Exe/Virus& Si,&con&offset& Si& Si& No?& Subir&Zip& Si,&con&offset& Si& Si& No?& Ficheros&como& texto& No& No& Si& Si& Version&PC& No& Si/No&probada& Si& Si,&no&oficial& Pe@ciones&web& & Si&& Si&& Si& Sólo&ficheros& Protocol& HTTPS& HTTPS& HTTP&& HTTPS/RC4& Canales&de& comunicación& Uploads& actualizables& CON&cambio&de& ID& & Uploads& actualizables& SIN&cambio&de& ID& & Si&(texto&/envio& de&ficheros)& Si&(Texto)&
  • 51. MALICIOUS THREATS, (IN)SEGURIDAD VULNERABILITIES Y ATAQUES AND DE DEFENSES I.M. EN ENTORNOS IN WHATSAPP CORPORATIVOS AND MOBILE I.M. PLATFORMS G R A C I A S ! CONECTACON SHMOOCON 2014 2014