Download - [In]Segurança Mobile
![Page 1: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/1.jpg)
Android na Segurança da Informação
Como um sistema portátil pode afetar os usuários.
![Page 2: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/2.jpg)
$Whoami
• Danilo Vaz Bernardi
• Entusiasta em Seg. Info. e Software Livre
• Skills[?]:
- Mestre ninja em ping –t
- Garoto de programa(Perl)
- Teólogo de buteco
• Henrique Galdino
• Independent N00b Researcher Vulnerability (Sabe de nada inocente)
• Entusiasta da comunidade Software Livre
• Fanatico por *BSD
• Tentando aprender programação :/
![Page 3: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/3.jpg)
Índice
Parte 1 – Mobile & Malware
• Sistemas portáteis mais utilizados no Brasil• Oque é Malware• Fraude Financeira Online• Alvos de Malware Financeiro• Principais Trojans• Trojans Mobile• Conclusão (Parte 1)
Parte 2 - Android o Pivô de Ataque
• Uma ferramenta portátil• Segurança?• dSploit• Demonstração: AndroRAT &
dSploit• Interação com os Alunos• Bibliografia• Agradecimentos
![Page 4: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/4.jpg)
Android89%
Windows Phone6%
iOS0.047 BlackBerry
0.0027
Android
Windows Phone
iOS
BlackBerry
Fonte: br.idclatin.com
Sistemas portáteis mais utilizados no Brasil
![Page 5: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/5.jpg)
O termo "malware" é proveniente do inglês "malicious software" ("software malicioso"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Oque é Malware
![Page 6: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/6.jpg)
Fonte: kaspersky.com
Fraude Financeira Online
Como os cibercriminosos roubam dinheiro das contas bancárias de usuários
Perigos da internet * Phishing
Perigos de conexão * Interceptação
Perigos computacionais * Trojans
![Page 7: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/7.jpg)
Fonte: kaspersky.com
![Page 8: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/8.jpg)
Principais TrojansNeste ano de 2014, precisamente em Janeiro, a Kaspersky Lab. realizou uma pesquisa e, descobriu cerca de 200 mil amostras de malwares únicas, cerca de 34% a mais se comparado a novembro do ano passado, 148 mil. Outro dado, revelou que há pelo menos 10 milhões de App's maliciosos para Android.
Isso se deve ao fato de haver mais aplicativos fora da rede oficial da Google, Google Play Store. Usuários que buscam aplicativos pagos de outra forma, forma está que é ilícita, já que não à pagamento do aplicativo em questão. Nisso, os atacantes se aproveitam para criar aplicativos falsos, com o objetivo de se beneficiar de informações dos usuários.
![Page 9: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/9.jpg)
ZitMo
SpitMo
CitMo
Trojans mobile
ZitMo
SpitMo
CitMo
![Page 10: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/10.jpg)
São apenas alguns dos trojans que mais afetam os usuários. Estes malwares são variações de códigos maliciosos escritos para roubo de informações bancarias. São eles: Zeus, SpyEye e Carberp. Em geral, os mesmos afetam mais usuários na Europa, mas nem por isso eles deixam de ser utilizados por cyber criminosos brasileiros ou estrangeiros que visam o Brasil como alvo ou pivô de ataque.
![Page 11: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/11.jpg)
Conclusão
Vimos então que sistemas mobile são tão vulneráveis quanto o famoso Windows que é utilizado no dia-a-dia. Principalmente os Android’s, que podemos dizer que, é o “Windows” portátil. Já que o mesmo é chega a ser mais visado à um possível ataque que o próprio Windows Phone.
![Page 12: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/12.jpg)
Android: O Pivô de Ataque
![Page 13: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/13.jpg)
Ferramentas Usadas
•dSploit ( www.dsploit.net)
•WiFinspector (https://play.google.com/store/apps/details?id=uk.co.opticiancms.wifiprobe&hl=pt_BR)
•Fing (https://play.google.com/store/apps/details?id=com.overlook.android.fing)
•SuperSU (https://play.google.com/store/apps/details?id=eu.chainfire.supersu&hl=pt_BR)
•BusyBox (https://play.google.com/store/apps/details?id=stericson.busybox&hl=pt_BR)
![Page 14: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/14.jpg)
Ferramentas Usadas
O ambiente de rede:
Ip Router: 192.168.0.1
Mask: 255.255.255.0
DNS: 8.8.8.8
DHCP: 192.168.0.2 – 192.168.0.70
![Page 15: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/15.jpg)
Ferramentas Usadas
SmartPonei
Samsung Galaxy S2 Lite (GT-I9070) com Android 2.3.6 Kernel 2.6.35.7
*Feito root
![Page 16: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/16.jpg)
dSploitO dSploit é um conjunto de ferramentas para realizar teste de penetração(WOU!).
• WiFi Scanning & Common Router Key CrackingVulnerability Search
• Multi Protocol Login Cracker
• Packet Forging with Wake On Lan Support
• HTTPS/SSL Support ( SSL Stripping + HTTPS -> Redirection )
• MITM Realtime Network Stats
• MITM Multi Protocol Password Sniffing
• MITM HTTP/HTTPS Session Hijacking
• MITM HTTP/HTTPS Hijacked Session File Persistance
• MITM HTTP/HTTPS Realtime Manipulation
![Page 17: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/17.jpg)
dSploit – Scan de Vulnerabilidade
![Page 18: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/18.jpg)
dSploit – DDoS
![Page 19: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/19.jpg)
WiFinspect
![Page 20: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/20.jpg)
Fing
![Page 21: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/21.jpg)
Segurança?Não há um manual que te proteja de todas as ameaças da rede. Há regras básicas de como se manter com o mínimo de segurança possível. Eu afirmo algumas vezes que, 10% da segurança quem faz é a máquina, o restante é o usuário. As pragas da internet só se espalham por falta de atenção e informação dos usuários, pois os mesmos não se interessam em saber como e por que se proteger. Chegam a afirmar que nunca serão invadidos, pois não baixam nada de fontes não confiáveis e estão com as atualizações de antivírus em dia (“As definições de vírus foram atualizadas”). Bom, partindo dessa premissa, vamos ver se isso é 100% verdade.
![Page 22: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/22.jpg)
Demo: AndroRAT & dSploit
AndroRAT dSploit
![Page 23: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/23.jpg)
Bibliografia
http://pt.wikipedia.org/wiki/Malwarehttp://www.kaspersky.com/about/press/infographicshttp://brazil.kaspersky.com/internet-security-center/threats/malware-classifications#.U2mwlfndUephttp://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobilehttp://blog.malwarebytes.org/mobile-2/2013/09/banking-trojans-making-an-impact-on-android/https://blogs.mcafee.com/mcafee-labs/spitmo-vs-zitmo-banking-trojans-target-androidhttp://www.microsoft.com/pt-br/news/2014-02-14-Windows-Phone-e-o-segundo-sistema-operacional-de-smartphones-mais-vendido-no-Brasil.aspxhttp://www.securelist.com/en/blog/208194045/Carberp_in_the_Mobilehttp://dsploit.net
![Page 24: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/24.jpg)
Contatos
• Danilo Vaz Bernardi
Email: [email protected]
Facebook: facebook.com/danilovazb
• Henrique Galdino
Email: [email protected]
Facebook: Henrique Galdino
![Page 25: [In]Segurança Mobile](https://reader035.vdocuments.pub/reader035/viewer/2022062419/558e69281a28ab0a668b4599/html5/thumbnails/25.jpg)
Obrigado