[In]Segurança Mobile

Post on 27-Jun-2015

452 views 3 download

description

Palestra sobre Android na segurança da informaçao

Transcript of [In]Segurança Mobile

Android na Segurança da Informação

Como um sistema portátil pode afetar os usuários.

$Whoami

• Danilo Vaz Bernardi

• Entusiasta em Seg. Info. e Software Livre

• Skills[?]:

- Mestre ninja em ping –t

- Garoto de programa(Perl)

- Teólogo de buteco

• Henrique Galdino

• Independent N00b Researcher Vulnerability (Sabe de nada inocente)

• Entusiasta da comunidade Software Livre

• Fanatico por *BSD

• Tentando aprender programação :/

Índice

Parte 1 – Mobile & Malware

• Sistemas portáteis mais utilizados no Brasil• Oque é Malware• Fraude Financeira Online• Alvos de Malware Financeiro• Principais Trojans• Trojans Mobile• Conclusão (Parte 1)

Parte 2 - Android o Pivô de Ataque

• Uma ferramenta portátil• Segurança?• dSploit• Demonstração: AndroRAT &

dSploit• Interação com os Alunos• Bibliografia• Agradecimentos

Android89%

Windows Phone6%

iOS0.047 BlackBerry

0.0027

Android

Windows Phone

iOS

BlackBerry

Fonte: br.idclatin.com

Sistemas portáteis mais utilizados no Brasil

O termo "malware" é proveniente do inglês "malicious software" ("software malicioso"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

Oque é Malware

Fonte: kaspersky.com

Fraude Financeira Online

Como os cibercriminosos roubam dinheiro das contas bancárias de usuários

Perigos da internet * Phishing

Perigos de conexão * Interceptação

Perigos computacionais * Trojans

Fonte: kaspersky.com

Principais TrojansNeste ano de 2014, precisamente em Janeiro, a Kaspersky Lab. realizou uma pesquisa e, descobriu cerca de 200 mil amostras de malwares únicas, cerca de 34% a mais se comparado a novembro do ano passado, 148 mil. Outro dado, revelou que há pelo menos 10 milhões de App's maliciosos para Android.

Isso se deve ao fato de haver mais aplicativos fora da rede oficial da Google, Google Play Store. Usuários que buscam aplicativos pagos de outra forma, forma está que é ilícita, já que não à pagamento do aplicativo em questão. Nisso, os atacantes se aproveitam para criar aplicativos falsos, com o objetivo de se beneficiar de informações dos usuários.

ZitMo

SpitMo

CitMo

Trojans mobile

ZitMo

SpitMo

CitMo

São apenas alguns dos trojans que mais afetam os usuários. Estes malwares são variações de códigos maliciosos escritos para roubo de informações bancarias. São eles: Zeus, SpyEye e Carberp. Em geral, os mesmos afetam mais usuários na Europa, mas nem por isso eles deixam de ser utilizados por cyber criminosos brasileiros ou estrangeiros que visam o Brasil como alvo ou pivô de ataque.

Conclusão

Vimos então que sistemas mobile são tão vulneráveis quanto o famoso Windows que é utilizado no dia-a-dia. Principalmente os Android’s, que podemos dizer que, é o “Windows” portátil. Já que o mesmo é chega a ser mais visado à um possível ataque que o próprio Windows Phone.

Android: O Pivô de Ataque

Ferramentas Usadas

•dSploit ( www.dsploit.net)

•WiFinspector (https://play.google.com/store/apps/details?id=uk.co.opticiancms.wifiprobe&hl=pt_BR)

•Fing (https://play.google.com/store/apps/details?id=com.overlook.android.fing)

•SuperSU (https://play.google.com/store/apps/details?id=eu.chainfire.supersu&hl=pt_BR)

•BusyBox (https://play.google.com/store/apps/details?id=stericson.busybox&hl=pt_BR)

Ferramentas Usadas

O ambiente de rede:

Ip Router: 192.168.0.1

Mask: 255.255.255.0

DNS: 8.8.8.8

DHCP: 192.168.0.2 – 192.168.0.70

Ferramentas Usadas

SmartPonei

Samsung Galaxy S2 Lite (GT-I9070) com Android 2.3.6 Kernel 2.6.35.7

*Feito root

dSploitO dSploit é um conjunto de ferramentas para realizar teste de penetração(WOU!).

• WiFi Scanning & Common Router Key CrackingVulnerability Search

• Multi Protocol Login Cracker

• Packet Forging with Wake On Lan Support

• HTTPS/SSL Support ( SSL Stripping + HTTPS -> Redirection )

• MITM Realtime Network Stats

• MITM Multi Protocol Password Sniffing

• MITM HTTP/HTTPS Session Hijacking

• MITM HTTP/HTTPS Hijacked Session File Persistance

• MITM HTTP/HTTPS Realtime Manipulation

dSploit – Scan de Vulnerabilidade

dSploit – DDoS

WiFinspect

Fing

Segurança?Não há um manual que te proteja de todas as ameaças da rede. Há regras básicas de como se manter com o mínimo de segurança possível. Eu afirmo algumas vezes que, 10% da segurança quem faz é a máquina, o restante é o usuário. As pragas da internet só se espalham por falta de atenção e informação dos usuários, pois os mesmos não se interessam em saber como e por que se proteger. Chegam a afirmar que nunca serão invadidos, pois não baixam nada de fontes não confiáveis e estão com as atualizações de antivírus em dia (“As definições de vírus foram atualizadas”). Bom, partindo dessa premissa, vamos ver se isso é 100% verdade.

Demo: AndroRAT & dSploit

AndroRAT dSploit

Bibliografia

http://pt.wikipedia.org/wiki/Malwarehttp://www.kaspersky.com/about/press/infographicshttp://brazil.kaspersky.com/internet-security-center/threats/malware-classifications#.U2mwlfndUephttp://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobilehttp://blog.malwarebytes.org/mobile-2/2013/09/banking-trojans-making-an-impact-on-android/https://blogs.mcafee.com/mcafee-labs/spitmo-vs-zitmo-banking-trojans-target-androidhttp://www.microsoft.com/pt-br/news/2014-02-14-Windows-Phone-e-o-segundo-sistema-operacional-de-smartphones-mais-vendido-no-Brasil.aspxhttp://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobilehttp://dsploit.net

Contatos

• Danilo Vaz Bernardi

Email: danilovazb@gmail.com

Facebook: facebook.com/danilovazb

• Henrique Galdino

Email: galdino@brasilpentest.com

Facebook: Henrique Galdino

Obrigado