Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi



Documenti analoghi
Il fenomeno della geolocalizzazione. Ugo Benini

Tipologie e metodi di attacco

La sicurezza informatica. Luca Filippi

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Andrea Perna. Technical Solutions Manager

Syllabus. COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi

AscoCollabora Manuale Utente. Release 1.3

Hardware delle reti LAN

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

Come proteggere la vostra rete corporate in modo progressivo ed integrato

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

TeamPortal. Servizi integrati con ambienti Gestionali

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Sophos Mobile Control

Account SIP Multi User Manuale di Configurazione (Versione Company)

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Guida alla Configurazione

Content Security Spam e nuove minacce

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Iphone & Android, tablet & pc, cloud si o no?

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Mettere in sicurezza l ambiente di lavoro mobile.

Sophos Security made simple.

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Collegamento remoto vending machines by do-dots

1. Servizio di accesso remoto con SSL VPN

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Allegato 1. Le tecniche di frode on-line

Guida per l utente di PrintMe Mobile 3.0

Le tecnicheinformaticheper la sottrazionedidatiriservati

Servizio di accesso remoto con SSL VPN

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Panasonic. KX-TDA Hybrid IP-PBX Systems Integrazione GSM Gruppi Ring ICD e WXDP con GSM (occorre SD Card Enhanced)

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Guida rapida Vodafone Internet Box

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

PF-Droid 2014 v Manuale Utente ultimo aggiornamento: 05/06/2014

X-Tick Gestione Ticket e assistenza remota

RT VIRTUAL CARD. Manuale Utente

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Guida rapida. Versione

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Symantec Insight e SONAR

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Sicurezza dei dispositivi mobili

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

MICROTEK SRL. TaxiMobile è un sito unico nazionale sviluppato con l obiettivo di semplificare al massimo la procedura di richiesta taxi.

IL Simposio presenta - LivePubb

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

APP - myavsalarm ABC - INSTALLATORE

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Guida Google Cloud Print

Serie SP IP Camera. Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Motorola Phone Tools. Guida rapida

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Gamma Endpoint Protector

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

MANUALE UTENTE IST0549V2.0

Perché? Non occorre eseguire alcuna scomoda sincronizzazione della rubrica telefonica ed è possibile accedere ai contatti in qualsiasi momento.

SMS4i. Copyright JetLab S.r.l. Tutti i diritti riservati

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

NEXT-GEN USG: Filtri Web

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon SNS

Introduzione. Descrizione. FRITZ!APP Fon

Internet Banking per le imprese. Guida all utilizzo sicuro

Per cosa posso utilizzarlo?

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

1) GESTIONE DELLE POSTAZIONI REMOTE

ISIDORE CORNER. by INTERNET TRAIN. presentazione

SICUREZZA INFORMATICA MINACCE

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

TeamPortal. Infrastruttura

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Internet e posta elettronica. A cura di Massimiliano Buschi

Protocolli applicativi: FTP

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

4 generazioni 5 milioni di utenti su Yammer 50% delle aziende verso la Cloud

Il progetto Insieme a Scuola di Internet

Da oggi, FASTWEB è con te ogni giorno! Guida all attivazione - Famiglie

Transcript:

Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi

About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project Alliance Research. Specializzato in Botnet Analysis, Malware Analysis Monitoring, Tracking, Intelligence, Penetration testing, Vulnerability assesment.

Stistiche n n n Stime IDC: Crescita del 55% rispetto l anno 2010 472 milioni rispetto ai 305 dello scorso anno Si prospetta che nel 2015 si toccherrano quasi 1 miliardo di device mobili Android, Windows Phone / Windows mobile e IOS faranno da padroni

Rischi Azienda - Integrazione di Device mobile in azienda; - Accesso a dati aziendali; - Inserimento di informazioni, file ed altro sui dispositivi mobili; - Spesso NON VIENE GESTITO come un se fosse un pc interno!

Cosa tener presente - Accesso fisico - Secure Data Storage - Strong Authentication - Navigazione internet - Sistema operativo - Application Isolation - Informazion Disclousure

Cosa tener presente (2) - Patching sistema operativo - Trasporto dei dati

Dove puo essere attacchato - GSM / GPRS/ EDGE / Wifi / Bluetooth - SMS/MMS - Attacchi lato client

Cosa puo accedere un attacker? - Documenti - Dettagli sulla navigazione - Email/sms - Registrazione delle telefonate - Appuntamenti - Localizzazione

ios vs Android vs Mobile Apple ios: - Traditional Access Control - Application Provenance - Encryption - Isolation

ios Security File system cifrato, in modo da impedire che in caso di compromissione fisica del dispositivo I dati ossano essere accedibili, possibilità di abilitare il remote wipe Controllo tramite Apple Store delle applicazione immesse, in modo da impedire attacchi quali: malware attacks, data loss attacks, data integrity attacks, and denial of service attacks. Applicazione isolate in mode Impossibilità di accedere a informazioni, mandare SMS messages, o iniziare chiamate senza il permesso del proprietario. Nessuna protezione fornita contro attacchi social engineering per esempio spam e simili

Casi di Malware ios/ Fake - Aurora Feint = 2008 gioco che copiava I contatti - Storm8 = applicazione scaricata da 20 milioni di utenti, trasferiva il numero di telefono dal device sui server Storm8 - IphoneOs.Ikee = Hacking device ios jailbroken

Android - Traditional Access Control - Application Provenance - Encryption - Isolation

- Filesystem cifrato ma non noto i dettagli Android Security Le applicazioni possono stabilire connessioni di reti utilizzando le tecnologie disponibili; Le applicazioni possono accedere ai dettagli del DEVICE, IMEI, numero, dettagli sim card, IMSI. Queste informazioni possono essere utilizzate per effettuare frodi telefoniche Possibilità di inviare intercettare messaggi, mail, chiamate senza l interazione dell utente Possibilità di accedere alle SD - Log della navigazione lnternet e le varie applicazioni installate e attive

Windows Phone 7 - Chambers - Capabilities - Sandbox - Application deployment

Possibili attacchi - Web-Based Attacks - Malware Attacks - Social Engineering attacks - Service Attacks - Data Loss - Data Integrity

Malware for profit - J2ME/Redbrowser.A Primo trojan 2006 - Accesso WAP web page via SMS

In realtà? - Inviava a insaputa della persona sms a numeri premium

J2ME/Wesber.A - Si installa tramite un applicazione pomoshnik.jar

In realtà? - Inviava sms ad un numero 1717 russo

J2ME/SMSFree - Applicazione per inviare SMS anonimi

In realtà? -Inviava sms a servizi premium nei seguentipaesi: - Russia (5 SMS) Ukraine (4 SMS) Kazakhstan (4 SMS)

J2ME/Vkonpass.A - Applicazione per la gestione dei social network

In realtà? - Collezione di account da rivendere - Utilizzo come veicolo di diffusione come malware / adware/ spyware - Raccolta mail da rivedendere per phishing mirato

Android/Geinimi.A - Codice malevolo inserito in diverse applicazioni apparentemente legittime

- In realtà cosa faceva?

In realtà cosa faceva - Ecrypton backdoor command, C&C URL - In ascolto sulla porta 5432 per l handshaking

Soundcomber - Intercettazione di chiamate - Identificazione passi per IVR - Capacità di processare audio per riconoscimento di informazioni su carte di credito

Esempio 1) Utente chiama compagnia carta di credito

Esempio - Soundcomber inizia l operazioni di analisi

Esempio - Carta di credito identificata e inviata verso il server remoto

Esempio - Identificazione Carta di credito via DTMF

Malware for profit 2 - Click Fraud, Black Hat SEO - Generazione di traffico, pay-per-click(ppc) ads - Stealing Accounts(Skype, QQ, SIM balances, bank)

Bank??? - Zitmo = Malware della famiglia Zeus portato sul mobile - Piattaforme interessate: - - Android - - BlackBerry - - Symbian - - Windows Mobile

Come funziona

Exploit Android - Possibilità di ottenere informzioni dettagliate sfruttando una vulnerabilità del browser - Versione vulnerabile <= 2.2

- Metasploit

Exploit

Android exploit

Exploit - Accediamo con il nostro tablet/smartphone al nostro server - http://192.168.1.135:8080/payload.html/q

Exploit

Come posso ottenre un risultato migliore? - QR code ex sito:

Adesso ci divertiamo - Creazione di un finto sito che sfrutta una vulnerabilità dello smartphone - Creazione del QR code: ex: - http://qrcode.kaywa.com/

QR CODE

Come posso diffondere?

Defacement!!

Conclusioni - Formazione - Implementare misure MDM - Molto importanti saranno i repository delle applicazioni - Installare applicazioni che controllano questo tipo di problematiche

Thank you for your attention! Q&A luigi.damato@sec-lab.com