Fraude en tecnológias móviles

70
Fraude en Dispositivos Móviles Curso Especialización Dispositivos Móviles Facultad Informática, Universidad A Coruña 20, 21 y 22 junio 2012 Autor: Álvaro Del Hoyo Mikel Gastesi Fecha: 21 Junio 2012

description

Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.

Transcript of Fraude en tecnológias móviles

Page 1: Fraude en tecnológias móviles

Fraude en Dispositivos Móviles

Curso Especialización Dispositivos Móviles

Facultad Informática, Universidad A Coruña

20, 21 y 22 junio 2012

Autor: Álvaro Del Hoyo

Mikel Gastesi

Fecha: 21 Junio 2012

Page 2: Fraude en tecnológias móviles

La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o

utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec

está estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso

deberá ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna.

© Grupo S21sec Gestión, S.A.

Page 3: Fraude en tecnológias móviles

// INDICE

1 2 3 4 5 6

*

Presentación

S21sec

Móviles en el

punto de mira

Malware como

vector de

ataque

Otros vectores

de ataque

Perjudicados

y perjuicios

Dudas y

preguntas

Page 4: Fraude en tecnológias móviles

*

// 01

Presentación

S21sec

Page 5: Fraude en tecnológias móviles

S21sec

12 años en el ámbito de la

seguridad.

Una prevención y

solución ante incidentes

24x7x365

Protección frente a todo tipo de

amenazas de ciberseguridad:

Gestión Integral

de la Seguridad

Multinacional especializada en

servicios y tecnologías de seguridad.

Page 6: Fraude en tecnológias móviles

Expansión e internacionalización

8 oficinas en España

6 oficinas internacionales

Partnerships

comerciales en distintos países

Trabajamos en

proyectos en 26

países de Europa,

Estados Unidos,

Latinoamérica y

Oriente Medio

Page 7: Fraude en tecnológias móviles

Sectores a los que llegamos

20% de las

compañías del índice

Dow Jones

Eurostoxx 50

90% del sector financiero

26 de las 35 compañías del IBEX

» Administración pública.

» Alimentación

» Sanidad.

» Defensa.

» Educación.

» Infraestructuras críticas.

» Energía.

» Industria.

» Farmacéutico.

» Banca y finanzas.

» Seguros.

» Telcos e Internet.

» Medios de comunicación.

» Entretenimiento.

» Turismo.

» Distribución y logística.

Page 8: Fraude en tecnológias móviles

Un equipo especialista en seguridad

295 personas

Profesionales certificados reconocidos a nivel

internacional.

100% de nuestros profesionales

dedicados exclusivamente

a la seguridad.

Page 9: Fraude en tecnológias móviles

Nuestros centros

Centros y laboratorios pioneros

especializados en ciberseguridad:

S21sec labs

S21sec CERT

S21sec intelligence center

S21sec university

Page 10: Fraude en tecnológias móviles

295

ESPECIALISTAS en

seguridad certificados

y reconocidos

internacionalmente

20% DE LAS COMPAÑÍAS

DEL DOW JONES

EUROSTOXX 50 SON

CLIENTES DE

S21SEC RECONOCIDA por

ANALISTAS

INTERNACIONALES como una de las

mejores empresas a

nivel internacional

Proyectos en

26 PAISES

La

INNOVACIÓN como motor de negocio

Page 11: Fraude en tecnológias móviles

*

// 02

Móviles en el

punto de

mira

Page 12: Fraude en tecnológias móviles

En una sociedad hiperconectada…

Page 13: Fraude en tecnológias móviles

…donde los dispositivos móviles se están

convirtiendo en el epicentro…

Page 14: Fraude en tecnológias móviles

…siendo una “mina de datos”…

Pág.

14

Page 15: Fraude en tecnológias móviles

…explotable de forma lícita…

Local

Mobile

Social

Page 16: Fraude en tecnológias móviles

…o también por los “enemigos de lo ajeno”…

Page 17: Fraude en tecnológias móviles

…, que pueden de forma ilícita ganar dinero…

• Spam

• Click fraud

• Black Hat SEO

• DDOS

• Pay per view

• Botnets

• Robo y reventa

• Robo identidad

• Proxies

• Robo OTP bancos

• Llamadas/SMS premium

• SMS flooding

Voz y mensajes

Datos personales

y de negocio

Acceso móvil

Internet

Todo en uno

Page 18: Fraude en tecnológias móviles

…e incluso lavar dinero y hasta financiar el

terrorismo.

Page 19: Fraude en tecnológias móviles

*

// 04

Malware como

vector de

ataque

Page 20: Fraude en tecnológias móviles

Al tiempo que crece el número de apps…

Page 21: Fraude en tecnológias móviles

…lo hace el malware en dispositivos móviles…

Page 22: Fraude en tecnológias móviles

…especialmente en los Android,…

Page 23: Fraude en tecnológias móviles

…aunque también en iPhones (y no sólo los

rooteados)…

Page 24: Fraude en tecnológias móviles

…y la complejidad del malware móvil también

crece…

Page 25: Fraude en tecnológias móviles

*

// 04

Otros

vectores de

ataque

Page 26: Fraude en tecnológias móviles

Además de la falta de seguridad en los markets

de apps,…

Page 27: Fraude en tecnológias móviles

…existen aplicaciones en otros sitios…

Page 28: Fraude en tecnológias móviles

…pueden darse casos de fraude interno…

Page 29: Fraude en tecnológias móviles

…la candidez humana…

Page 30: Fraude en tecnológias móviles

…la ingeniería social…

Page 31: Fraude en tecnológias móviles

…la deficiente legislación…

Page 32: Fraude en tecnológias móviles

…las vulnerabilidades de los protocolos de

comunicaciones…

Page 33: Fraude en tecnológias móviles

…el uso no previsto de servicios de red…

Page 34: Fraude en tecnológias móviles

…la falta de seguridad en sistemas

asociados…

Page 35: Fraude en tecnológias móviles

…e incluso las advanced persistent threats

Page 36: Fraude en tecnológias móviles

*

// 04

Perjudicados

Page 37: Fraude en tecnológias móviles

Perjuicios para usuarios…

Spam

Denegación

Servicio

Proxy Robo

Identidad y Fraude

Calidad

TIC

Page 38: Fraude en tecnológias móviles

…perjuicios para operadores

Spam

Integridad

Redes y Servicios

Atención Cliente

Fraude

Pérdida recursos

Reputación

Número teléfono Dirección IP

Page 39: Fraude en tecnológias móviles

…y perjuicios para terceros

Spam

Blanqueo

Capitales

Click Fraud

Robo Identidad y

Fraude

Espionaje Industrial

Page 40: Fraude en tecnológias móviles

// ÍNDICE

*

Parte 2

Esquemas tradicionales

SPAM

SMShing

Vishing

Botnet

DDoS

Información? Ataque orientado? Venta?

Aplicaciones

Malware

SMS y llamadas Premium

Advertising

Ransomware¿?

Credenciales

OTP

Terminología y FUD

Page 41: Fraude en tecnológias móviles

*

// Esquemas tradicionales 01

¿Todavía

hablamos del

SPAM?

Page 42: Fraude en tecnológias móviles

SPAM

Page 43: Fraude en tecnológias móviles

SMShing

• Definición: SPAM o engaño por SMS

Page 44: Fraude en tecnológias móviles

SMShing

• Sí, sucede en la realidad!!

Page 45: Fraude en tecnológias móviles

Más de lo mismo

Page 46: Fraude en tecnológias móviles

Vishing

• Definición: Engaño mediante una llamada telefónica

– Tanto automatizado como manual

• ¡Más viejo que la pana!

• Sí, pero…. ¡Funciona!

Pura ingeniería social

-Confiamos en las personas

-No desconfiamos de amenazas

que no conocemos

-Pueden tener información nuestra

- Internet

-No te fíes ni de tus vecinos!

Page 47: Fraude en tecnológias móviles

*

// Botnets 02

…controlados

remotamente…

Page 48: Fraude en tecnológias móviles

Botnets

• ¿Tendencia? Similar a los PCs

• Pros:

– Siempre encendido

– Siempre conectado

• Objetivos:

– DDoS

– Información / punto de entrada

– PPI ?

– Envío de SMS Premium, etc

Al igual que en los PCs, el

objetivo es tener el dispositivo

controlado

Page 49: Fraude en tecnológias móviles

*

// Aplicaciones (maliciosas o rogue) 03

¿Qué peligros

corremos?

Page 50: Fraude en tecnológias móviles

Vectores de infección

• Infección de aplicación maliciosa

– Se engaña al usuario para que la instale

• Infección mediante aplicación legítima reempaquetada.

– Markets alternativos y descargas desde sitios no confiables.

– Control en los markets, etc, quedan fuera del ámbito de la charla de

hoy ;)

Todavía no hemos visto infección mediante drive-by,

pero ya hay pruebas de concepto.

En muchos casos, ¡por agarrados!

Page 51: Fraude en tecnológias móviles

Vectores de infección (II)

• SMS malformados?

– Las gestiona el sistema operativo

– Tenemos aplicaciones de terceros

• Bluetooth

– Ingeniería social para infección

– Espionaje

• 1234 o 0000, ¿cuál eliges?

• Códigos QR

– Superponer pegatinas

– ¡Es como sacar el buen vino buen precio!

• NFC

– ¿Quién querría poner un link? “Jesús Gonzalez”

– El problema puede ser la implementación

• Por ejemplo, abrir URL directamente

Page 52: Fraude en tecnológias móviles

Jugando con NFC

• Hackit ergo sum 2012, Abril 2012

– “Hacking the NFC credit cards for fun and debit ;)”, Renaud Lifchitz

– http://2012.hackitoergosum.org/blog/wp-content/uploads/2012/04/HES-

2012-rlifchitz-contactless-payments-insecurity.pdf

– http://code.google.com/p/readnfccc/

• Reads NFC credit card personal data (gender, first name, last

name, PAN, expiration date, transaction history...)

Page 53: Fraude en tecnológias móviles

Números Premium

• Envío silencioso de SMS a números Premium

• Llamadas a números Premium

Page 54: Fraude en tecnológias móviles

Números Premium (II)

• …ni siquiera el malware es obligatorio…

Page 55: Fraude en tecnológias móviles

Número Premium (III)

• …pero es lo habitual

Page 56: Fraude en tecnológias móviles

Advertising

• Cobras por cada clic en tus banners de publicidad

• ¿Incluso por número de visitas?

– Entonces, que abran y hagan clic en tu página, ¿no?

• Ejemplo – Flashback:

• …aplica a los móviles del mismo modo

Page 57: Fraude en tecnológias móviles

Advertising (II)

Page 58: Fraude en tecnológias móviles

Advertising (y III)

• …los nombres de los virus y amenazas, siempre todo tan claro… en fin!

Page 59: Fraude en tecnológias móviles

Ransomware

Page 60: Fraude en tecnológias móviles

Credenciales

Page 61: Fraude en tecnológias móviles

*

// Robo del OTP 04

Un ataque

muy dirigido

Page 62: Fraude en tecnológias móviles

Historia

• Érase una vez un pueblo navarro… …allá por finales de 2010…

Page 63: Fraude en tecnológias móviles

El 2º factor de autenticación

Page 64: Fraude en tecnológias móviles

El 2º factor de autenticación (II)

Page 65: Fraude en tecnológias móviles

El 2º factor de autenticación (y III)

• Componente móvil para los troyanos bancarios

• Reenvío SMS POST a un servidor Web

¡Perdamos el miedo a destripar un .apk!

Page 66: Fraude en tecnológias móviles

El 2º facto de autenticación

• Batallitas

– Bombardea su móvil

– Espiar al que robas, viaja?

– Clonado se SIM

Page 67: Fraude en tecnológias móviles

*

// Cuestión de terminología 05

Zitmo?

Drive-by?

Page 68: Fraude en tecnológias móviles

Dudoso uso de la terminología

…marketing? …buzz? …FUD?

– Zeus for mobile

– SpyEye for android

– Citadel for mobile

– Zitmo ¿?

– Spitmo ¿?

– Drive-by download ¿?:

– ATS?

FUD:

Fear, Uncertainty and

Doubt (miedo,

incertidumbre y duda)

Page 69: Fraude en tecnológias móviles

Conclusiones - Preguntas

Page 70: Fraude en tecnológias móviles

GRACIAS

www.s21sec.com

SPAIN MEXICO BRASIL UK USA