Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011
Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony?
Historia mobilnego malware Dlaczego kiedyś telefony komórkowe nie były atakowane? Mało elastyczne platformy Mniejsza liczba użytkowników Relatywnie mała liczba aplikacji na telefony Brak użytecznych dla cyberprzestępcy danych Brak usług dających szanse na rozprzestrzenianie się Mała szansa na powodzenie ataku
Historia mobilnego malware Możliwości malware kilka lat temu
Historia mobilnego malware Co się zmieniło? Zastosowanie systemów operacyjnych Dodanie komunikacji WiFi i Bluetooth Gigantyczny rynek aplikacji Dane osobowe, dane firmy, zdjęcia i filmy Wykorzystanie telefonów w bankowości Stale rosnąca sprzedaż Zamiennik dla komputera
Historia mobilnego malware Możliwości malware dzisiaj
Historia mobilnego malware Tempo wzrostu ilości sygnatur dla mobilnego szkodliwego oprogramowania
Mobilne systemy operacyjne Czy popularność OS a ma znaczenie? Jak szkodliwe programy dostają się na pokład smartfona?
Mobilne systemy operacyjne Podział malware ze względu na platformy
Mobilne systemy operacyjne Android na celowniku Android jest coraz częściej atakowany, a trend ten zostanie prawdopodobnie utrzymany W Android Markecie od czasu do czasu przepuszczane są szkodliwe programy Najbardziej narażeni są użytkownicy instalujący programy z innych niż AM źródeł
Mobilne systemy operacyjne Android na celowniku Jeden z pierwszych szkodliwych programów dla systemu Android nazywał się Porn Player Aplikacja była możliwa do pobrania ze stron pornograficznych wyszukiwanych tradycyjnymi metodami
Mobilne systemy operacyjne Android na celowniku wersje dla różnych krajów
Mobilne systemy operacyjne Android na celowniku wersje dla różnych krajów
Mobilne systemy operacyjne A co z ios em? ios pracujący na urządzeniach Apple jest systemem bardzo odpornym ze względu na politykę firmy. System bez Jailbreaku ma możliwość instalacji aplikacji tylko z AppStore
Mobilne systemy operacyjne A co z ios em? Wszystkie aplikacje są wersyfikowane przez pracowników zanim zostaną dopuszczone do sprzedaży Wszystkie infekcje urządzeń mobilnych firmy Apple miały miejsce w przypadku modyfikacji dokonanych przez użytkownika W swojej historii system ios bywał atakowany na inne sposoby np. spreparowanymi łączami PDF wykorzystującymi luki systemu
Zeus (zbot) nowe dziecko przestępców Bankowość elektroniczna jeszcze nigdy nie była tak zagrożona
Zeus (zbot) nowe dziecko przestępców Jak weryfikowany jest klient banku w procesie logowania? Podanie loginu nadanego przez bank Podanie hasła użytkownika z wymogami długości i jakości ustalonymi przez bank Wpisywane hasło jest maskowane Każda operacja modyfikacji i zatwierdzania przelewu wymaga dodatkowej weryfikacji
Zeus (zbot) nowe dziecko przestępców Jak weryfikowany jest klient banku w procesie logowania?
Zeus (zbot) nowe dziecko przestępców Fałszywa strona logowania (1) Źródło: ING Bank
Zeus (zbot) nowe dziecko przestępców Fałszywa strona logowania (2) Źródło: ING Bank
Zeus (zbot) nowe dziecko przestępców Fałszywa strona logowania (3) Źródło: ING Bank
Zeus (zbot) nowe dziecko przestępców Atak na świecie
Prognoza na jutro Mety nigdy nie będzie
Prognoza na jutro Prognoza na jutro Atak na urządzenia mobilne będzie coraz więcej Coraz trudniej będzie rozpoznać szkodliwe oprogramowanie (bomby logiczne) Pojawi się dużo fałszywych aplikacji (FakeAV) Przestępcy coraz częściej będą korzystali z metod infekowania QRs
Prognoza na jutro Prognoza na jutro Czy możemy się bronić?
Dziękuję! Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011