Agenda. Mobile threats. Artur Maj, Prevenity. Cellular phones



Podobne dokumenty
Agenda. Rys historyczny Mobilne systemy operacyjne

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Zarządzanie sieciami telekomunikacyjnymi

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL

Installation of EuroCert software for qualified electronic signature

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

TECHNOLOGIA BLUETOOTH: Wykaz telefonów przetestowanych i polecanych przez RENAULT. Szara linia: Gray line:

archivist: Managing Data Analysis Results

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

EXCEL PL PROGRAMOWANIE PDF

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Cel szkolenia. Konspekt

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

SNP SNP Business Partner Data Checker. Prezentacja produktu

HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

HAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07

Planning and Cabling Networks

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

Advanced Internet Information Services Management (IIS 8)

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Presented by. Dr. Morten Middelfart, CTO

OpenPoland.net API Documentation

PSD2 - szanse i zagrożenia ery Big Data

Adventures in Underland

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Privacy policy. Polityka prywatności

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

SNP Business Partner Data Checker. Prezentacja produktu

Dolny Slask 1: , mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition)

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, Wroclaw

INTERNAL CARD READER WITH USB 2.0 MC-CR103

Rev Źródło:

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit

MaPlan Sp. z O.O. Click here if your download doesn"t start automatically

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Instrukcja obsługi User s manual

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

User s manual for icarwash

Fundamentals of Network Security (FNS) prezentacja programu

Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów

Przegląd rozwiązań mobilnych w świecie UC

Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5)

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

Author: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name...

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)

Comparison of the security mechanisms of popular operating systems for mobile devices

Czy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Asking whether there are commission fees when you withdraw money in a certain country

Stargard Szczecinski i okolice (Polish Edition)

Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019

EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH

EGZAMIN MATURALNY Z JĘZYKA ANGIELSKIEGO POZIOM ROZSZERZONY MAJ 2010 CZĘŚĆ I. Czas pracy: 120 minut. Liczba punktów do uzyskania: 23 WPISUJE ZDAJĄCY

Helena Boguta, klasa 8W, rok szkolny 2018/2019

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Datacenter - Przykład projektu dla pewnego klienta.

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Machine Learning for Data Science (CS4786) Lecture 24. Differential Privacy and Re-useable Holdout

Czy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Asking whether there are commission fees when you withdraw money in a certain country

Asking whether there are commission fees when you withdraw money in a certain country

ZARZADZANIE RYZYKIEM WALUTOWYM PDF

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security

Datacenter Silver 2299 zł netto / osoba

DODATKOWE ĆWICZENIA EGZAMINACYJNE

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

user s manual Applications client for mobile devices NVR-5000 series NVR s

Bitdefender GravityZone

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

HISZPANSKI NA POZIOMIE PDF

deep learning for NLP (5 lectures)

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

HAPPY K04 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE! W5 W6 G1 T2 U1 U2 TZ1

Configuring and Testing Your Network

Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex

Call 2013 national eligibility criteria and funding rates

Tychy, plan miasta: Skala 1: (Polish Edition)

Why do I need a CSIRT?

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Terminarz Szkoleń ACTION CE

MDK-Plus. Licencja Node-Locked 8260 EUR 5740 EUR 3340 EUR gratis 3300 EUR 2300 EUR 1330 EUR 650 EUR 3970 EUR 2760 EUR 1600 EUR

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

VMAS - VoIP Mobile Access Solutions

Open(Source) Web Application Security Project

Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska

Terminarz Szkoleń ACTION CE

Transkrypt:

Mobile threats Artur Maj, Prevenity Agenda Cellular phones Historic overview Mobile operating systems Security of smartphones Smartphones in banking Threats to banking Demonstration of bank account intercepting Our recommendations 1

Historic overview 1980 1982 1990 2000 2005 2007 Mobile operating systems Windows Mobile 6,80% Linux 3,70% Other 0,70% Android 9,60% Apple ios 15,40% BlackBerry 19,40% Symbian 44,30% Source: Gartner, Worldwide Smartphone Sales 1Q 2010 2

Security of smartphones Privilleges levels Access control lists (ACLs) Antivirus and antispam software, personal firewalls de facto standard Simplified privilleges levels* Limited possibilities of access control* Security software rarely used Security weaknesses of smartphones Technology weaknesses (GSM, Bluetooth itp.) Security vulnerabilities in operating system Security vulnerabilities in mobile applications Known security vulnerabilities in mobile operating systems, source: OSVDB 3

Smartphones infection methods Synchronization with PC Active Sync, Nokia PC Suite etc. Web browser E-mail messages SMS, MMS, WAP Push 3 rd parties applications Memory cards Wireless network 3G, EDGE/GPRS, UMTS, Wi-Fi, Bluetooth etc. Future or reality? Mobile malware 4

Mobile malware (cont.) Mobile malware (cont.) Development of mobile malware 5

Mobile malware (cont.) Examples Trojan horses SymbOS/AppDisabler SymbOS/Cabir SymbOS/Skulls Viruses and worms SymbOS/Beselo SymbOS/Commwarrior SymbOS/Mabir iphoneos/ikee WinCE.InfoJack Spyware SymbOS/Flexispy SymbOS/Mopofeli Smartphones in banking 6

Smartphones in banking Popular appliances of mobile phones in electronic banking: Possibility of making money transfers User authentication Banking transaction authentication Alarms and notifications (SMS) Micropayments (SMS, USSD) The above appliances seem to be secure Smartphones in banking (cont.) but they only seem as such 7

Smartphones in banking (cont.) Mobile phone s infection very serious threat to internet banking In conjuction with PC infection the real risk of loosing even all the money from victim s bank account Examples of attacks: Redirection of short text messages (SMS) Remote access to phone s graphics interface Smartphone in banking (cont.) Redirection of text messages Unaware victim Telecommunication operator Intruder 8

Smartphone in banking (cont.) Remote access to phone s graphics interface Sample attack scenario Infection of PC and smartphone Step 1 Infection of PC by malware Zero-day exploit Infected PDF document Vulnerable web browser Vulnerability in Adobe Flash Trojan horse in downloaded software 9

Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 2 Infection of smartphone while copying pictures to PC Automatic Several versions of mobile malware for different mobile operating systems Manual Intruder creates and remotely install software for specific mobile device Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 3 Malware sends to the intruder victim s credentials URL to Internet banking application Data intercepted by keylogger: User s login User s password Data regarding mobile phone: Number and type of mobile phone 10

Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 4 Attacker remotely enables SMS redirection feature on victim s phone Since this moment all SMSes are redirected to intruder s phone without victim s awareness One time passwords Alarms and notifications Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 5 Intruder performs unauthorized banking transaction What the intruder possesses? URL to internet banking application Login to victim s account Password to victim s account One time passwords send via SMSes 11

Sample attack scenario (cont.) Will transaction be carried out? Will anti-fraud systems detect fraud? Can bank avoid fraud? Sample attack scenario (cont.) Multiple variants of attack exists: Using phone s API directly from PC Remote GUI access via wireless network (a la Remote Desktop) Infection of smartphone only 12

Sample attack scenario (cont.) Multiple targets of the attack: Transaction confirmations Applications downloaded and installed in phone s memory Applications on SIM card Software authentication tokens USSD micropayments SMS micropayments Alarms and notifications Sample attack scenario (cont.) Security mechanisms can be circumvented: One-time passwords scratched Hardware authentication tokens Software authenitcation tokens Virtual keyboards captcha mechanisms PKI tokens 13

Demonstration Interception of bank account based on the example of MS Windows Mobile infection Attack easy or complicated? 14

Summary Smartphone = computer The impact of successfull attack on smartphone can be more dangerous than in case of PC Good and bad news (from security point of view) Summary (cont.) Good news: Older phones not vulnerable for these kind of attacks Majority of users uses smartphones only for voice and text messaging purporses Only some users synchronize phones with PC Diversity of mobile operating systems and versions complicated performing successful attacks Operating systems possess different capabilities that can be leveraged by malware 15

Summary (cont.) Bad news: Smartphones market share grows every quarter Growing popularity may lead to increase number of vulnerabilities and infection methods found Whether or not the user utilized advanced features of smartphones may not matter (e.g. intruder can leverage vulnerabilities in handling MMSes) Using security software on mobile phones still not popular Our recommendations Considering to leverage alternative methods of electronic transaction authentication Treating smartphones as untrusted devices (as in case of PCs) Including threats related to mobile devices in the process of risk assessment Build users awareness to apply best security practices also in case of cellular phones 16

Contact artur.maj@prevenity.com 17