Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska



Podobne dokumenty
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Agenda. Rys historyczny Mobilne systemy operacyjne

Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Silne uwierzytelnianie dla klienta indywidualnego

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

Parowanie telefonu komórkowego z bankowością internetową EBO składa się z dwóch etapów.

Bezpieczna bankowość efirma24

Innowacja Technologii ICT vs Człowiek

10 milionów szkodliwych aplikacji mobilnych

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę:

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Zasady bezpiecznego korzystania z bankowości elektronicznej

1. Bezpieczne logowanie i przechowywanie hasła

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Główne zalety bankowości mobilnej oferowanej przez Bank Spółdzielczy w Bieczu:

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

FAQ. Dotyczące nowej bankowości mobilnej.

Instrukcja aktywacji aplikacji Mobile Biznes

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Technologia Automatyczne zapobieganie exploitom

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Wsparcie sprzedaży, systemy bilingowe, windykacja i rozwiązania mobilne. Wybrane elementy oferty, czyli mobilność dla odbiorców energii

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Podręcznik użytkownika platformy szkoleniowej Audatex. wersja 1.2

Najważniejsze cyberzagrożenia 2013 r.

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.

Najczęściej zadawane pytania dotyczące Getin Mobile

Przewodnik dla Użytkownika

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

ING BankMobile - aplikacja na Smartfony

1/12. Podręcznik użytkownika bankowości korporacyjnej

Nośniki a bezpieczeństwo danych:

Platforma Bankowości Mobilnej dla grupy

Warszawa, 22 marca Wstęp

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Bankowość elektroniczna w Centrum Usług Internetowych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

CitiDirect Ewolucja Bankowości

Aplikacje mobilne ios

W ZMIENIAJĄCYM SIĘ ŚWIECIE

KASPERSKY FRAUD PREVENTION FORENDPOINTS

Kleos Mobile Android

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZMIANY DLA UŻYTKOWNIKÓW SYSTEMU BANKOWOŚCI INTERNETOWEJ SYGMA OnLine

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Netia Fon Informacje podstawowe

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

TELEFONEM DZIĘKI IKO MOBILNE

Przewodnik dla Użytkownika

KDBS Bank. Płatności mobilne Blik

Usługi mobilne ipko biznes

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

Zagrożenia mobilne w maju

Instrukcja użytkowania KB tokena

Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami.

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

Instrukcja obsługi aplikacji webowej xtramarlin

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Podręcznik użytkownika systemu bankowości internetowej Carrefour

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

Instrukcja użytkownika tokena mobilnego (mtokena)

Składanie wniosku przez bankowość elektroniczną

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

Odczyty 2.0 Spis treści

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Nowości na stronie Banku Millennium i w procesie logowania do Millenetu dla Klientów Indywidualnych

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

PROGRAM RABATOWY ALIOR BANKU MAPA OKAZJI

Finansowy Barometr ING

WYGODNIE JEST MIEĆ DOSTĘP DO KONTA KIEDY CHCESZ

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

E-konto bankowe bankowość elektroniczna

Patroni medialni SPONSOR RAPORTU

Usługi mobilne w działalności bankowej. Magda Matuszewska, Adam Grabarczyk Bank Handlowy w Warszawie S.A.

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Bezpieczna bankowość ekonto24

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Wystarczy aktywnie z niego korzystać płacić kartą lub zakładać lokaty a za każdą taką aktywność dostaniesz od Banku 1 zł.

Silne uwierzytelnianie dla klienta instytucjonalnego

Najczęściej zadawane pytania dotyczące usługi Wideo Doradca Aktualizacja:

1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI LOGI SYSTEMOWE DALSZE INFORMACJE 11

G DATA Mobile Malware Raport

Bezpiecznik Banku BPH nr 2 poradnik dotyczący bezpieczeństwa bankowości elektronicznej

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2019

Transkrypt:

Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011

Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony?

Historia mobilnego malware Dlaczego kiedyś telefony komórkowe nie były atakowane? Mało elastyczne platformy Mniejsza liczba użytkowników Relatywnie mała liczba aplikacji na telefony Brak użytecznych dla cyberprzestępcy danych Brak usług dających szanse na rozprzestrzenianie się Mała szansa na powodzenie ataku

Historia mobilnego malware Możliwości malware kilka lat temu

Historia mobilnego malware Co się zmieniło? Zastosowanie systemów operacyjnych Dodanie komunikacji WiFi i Bluetooth Gigantyczny rynek aplikacji Dane osobowe, dane firmy, zdjęcia i filmy Wykorzystanie telefonów w bankowości Stale rosnąca sprzedaż Zamiennik dla komputera

Historia mobilnego malware Możliwości malware dzisiaj

Historia mobilnego malware Tempo wzrostu ilości sygnatur dla mobilnego szkodliwego oprogramowania

Mobilne systemy operacyjne Czy popularność OS a ma znaczenie? Jak szkodliwe programy dostają się na pokład smartfona?

Mobilne systemy operacyjne Podział malware ze względu na platformy

Mobilne systemy operacyjne Android na celowniku Android jest coraz częściej atakowany, a trend ten zostanie prawdopodobnie utrzymany W Android Markecie od czasu do czasu przepuszczane są szkodliwe programy Najbardziej narażeni są użytkownicy instalujący programy z innych niż AM źródeł

Mobilne systemy operacyjne Android na celowniku Jeden z pierwszych szkodliwych programów dla systemu Android nazywał się Porn Player Aplikacja była możliwa do pobrania ze stron pornograficznych wyszukiwanych tradycyjnymi metodami

Mobilne systemy operacyjne Android na celowniku wersje dla różnych krajów

Mobilne systemy operacyjne Android na celowniku wersje dla różnych krajów

Mobilne systemy operacyjne A co z ios em? ios pracujący na urządzeniach Apple jest systemem bardzo odpornym ze względu na politykę firmy. System bez Jailbreaku ma możliwość instalacji aplikacji tylko z AppStore

Mobilne systemy operacyjne A co z ios em? Wszystkie aplikacje są wersyfikowane przez pracowników zanim zostaną dopuszczone do sprzedaży Wszystkie infekcje urządzeń mobilnych firmy Apple miały miejsce w przypadku modyfikacji dokonanych przez użytkownika W swojej historii system ios bywał atakowany na inne sposoby np. spreparowanymi łączami PDF wykorzystującymi luki systemu

Zeus (zbot) nowe dziecko przestępców Bankowość elektroniczna jeszcze nigdy nie była tak zagrożona

Zeus (zbot) nowe dziecko przestępców Jak weryfikowany jest klient banku w procesie logowania? Podanie loginu nadanego przez bank Podanie hasła użytkownika z wymogami długości i jakości ustalonymi przez bank Wpisywane hasło jest maskowane Każda operacja modyfikacji i zatwierdzania przelewu wymaga dodatkowej weryfikacji

Zeus (zbot) nowe dziecko przestępców Jak weryfikowany jest klient banku w procesie logowania?

Zeus (zbot) nowe dziecko przestępców Fałszywa strona logowania (1) Źródło: ING Bank

Zeus (zbot) nowe dziecko przestępców Fałszywa strona logowania (2) Źródło: ING Bank

Zeus (zbot) nowe dziecko przestępców Fałszywa strona logowania (3) Źródło: ING Bank

Zeus (zbot) nowe dziecko przestępców Atak na świecie

Prognoza na jutro Mety nigdy nie będzie

Prognoza na jutro Prognoza na jutro Atak na urządzenia mobilne będzie coraz więcej Coraz trudniej będzie rozpoznać szkodliwe oprogramowanie (bomby logiczne) Pojawi się dużo fałszywych aplikacji (FakeAV) Przestępcy coraz częściej będą korzystali z metod infekowania QRs

Prognoza na jutro Prognoza na jutro Czy możemy się bronić?

Dziękuję! Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011