SlideShare una empresa de Scribd logo
1 de 13
Earworms: The Rise of Mobile Malware
 Is your phone the next great malware vector?

 David Zax- Contributor of MIT Technology Review.
 21 de janeiro de 2013




André Rocha Agostinho
Disciplina TIO – Professor Doutor Mario Yoshikazu Miyake
Earworms: The Rise of Mobile Malware

Alimentando rumores de que smartphones e tablets
representam a próxima fronteira para malwares,
pesquisadores de segurança descobriram uma grande
botnet em mais de um milhão de aparelhos na China.

As agências de notícias Xinhua e BBC reportaram que
a botnet faz com que os smartphones possam ser
"sequestrados" remotamente, potencialmente para
ataques como Denial Of Service (DoS) e outros fins.
Earworms: The Rise of Mobile Malware


 Os dispositivos foram infectados por um Trojan
  primeiramente descoberto em 2011

 Mais de 7mil apps foram infectadas

 Existem mais de 420 milhões de usuários móveis na
  China de acordo com Cinic (China Internet Network)

 Dispositivos Android são supostamente mais vulneráveis
  do que os dispositivos da Apple

 Android domina o mercado chinês, que está mostrando
  um crescimento explosivo

 O ocorrido atraiu a atenção do CEO da Apple Tim Cook,
  que se reuniu com o chairman da gigante China Mobile
Earworms: The Rise of Mobile Malware

   EnfoDesk 2011Q2 – 2012Q3
   Android dominates China with 90% market share




http://www.androidcentral.com/android-dominates-china-90-market-share
Earworms: The Rise of Mobile Malware

   Kaspersky Security Bulletin 2012
   99% of all the mobile malware detected every month was designed for Android.




http://www.securelist.com/en/analysis/204792255/Kaspersky_Security_Bulletin_%202012_The_overall_statistics_for_2012
Earworms: The Rise of Mobile Malware

Malware móvel não é novidade...
 Em setembro de 2011, o contribuidor Kurt Marko
(Information Week) relatou que aproximadamente 20
mil dispositivos Android estavam se comunicando
com uma BotNet


 Damballa Labs, organização especializada em
Malwares, publicou um dos relatórios mais
completos e assustadores sobre malware móvel na
época
Earworms: The Rise of Mobile Malware

   Damballa Report 2011




http://www.damballa.com/downloads/r_pubs/Damballa_Threat_Report-First_Half_2011.pdf
Earworms: The Rise of Mobile Malware

Criação de um mobile malware
White Hat Hackers tem mostrado como são fáceis criar malwares para Android.

Em 2011 , a hacker Georgia Weidman, publicou como criar um malware que instala um
worm no modem do celular o qual passa a utilizar o protocolo de envio de SMS.


 A técnica tira proveito nos seguintes pontos:

   Gerenciamento de energia
   Capacidade de execução com o mínimo de energia

   Tolerância a falhas
   Caso um SMS falhe ele será reenviado

   Monitoramento
   Dificuldade na monitoração e descoberta do malware
Earworms: The Rise of Mobile Malware

Criação de um mobile malware

                                                    Master


                                                               Sentinels



                                                                     Slaves


   "Operadores de botnets pode ter um diálogo relativamente tagarela com os dispositivos
           escravos sem derrubá-los ou fazê-los perceber algo errado em seus telefones “
                                                         Kurt Marko (Information Week)
Earworms: The Rise of Mobile Malware
  Toll Fraud Monetization




https://www.lookout.com/resources/reports/state-of-mobile-security-2012
Earworms: The Rise of Mobile Malware

Como se proteger?

 As autoridades chinesas recomendam olhar os dados e logs de
chamadas para ver se algo de incomum ocorreu.

 Kurt Marko (Information Week) recomenda minimizar a quantidade
de dados armazenados localmente, e sempre que possível criptografar
dados confidenciais. A utilização de serviços de gerenciamento de
dispositivos móveis como AirWatch ou Zenprise ajudam na segurança

 Naturalmente, ser cauteloso antes de baixar qualquer aplicativo.

 Se você não for capaz de verificar o aplicativo baixado, então vale a
pena notar que o ecossistema iOS tem mantido um firewall muito forte
contra esses problemas, devido a sua plataforma fechada. Isso não
quer dizer que está livre de problemas, pois pode-se instalar o
JailbreakMe e desbloquear o aparelho.
Earworms: The Rise of Mobile Malware


 Em 2009, era comum encontrar-manchetes dizendo
 "Malware Mobile não é tão ruim, por agora."

 "O mercado de telefonia móvel se tornou tão suscetíveis à atividade criminosa como
 qualquer outro dispositivos de desktop.“ - Damballa
FIM

Más contenido relacionado

Similar a A Ameaça Crescente dos Malwares Móveis

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...Fernando Rizzato
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 

Similar a A Ameaça Crescente dos Malwares Móveis (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Aula 3
Aula 3Aula 3
Aula 3
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Softwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente SeguraSoftwares Livres Para Uma Comunicação Relativamente Segura
Softwares Livres Para Uma Comunicação Relativamente Segura
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Vírus
VírusVírus
Vírus
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
Controle uma Aplicação Windows a partir de uma Aplicação Mobile com AppTether...
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 

Más de André Agostinho

How to justify technical debt mitigations in Software Engineering
How to justify technical debt mitigations in Software EngineeringHow to justify technical debt mitigations in Software Engineering
How to justify technical debt mitigations in Software EngineeringAndré Agostinho
 
Google web stories #SnetTalks3
Google web stories #SnetTalks3Google web stories #SnetTalks3
Google web stories #SnetTalks3André Agostinho
 
Impact mapping #SnetTalks3
Impact mapping  #SnetTalks3Impact mapping  #SnetTalks3
Impact mapping #SnetTalks3André Agostinho
 
Asp.net Core 5 and C# 9 - #SnetTalks2
Asp.net Core 5 and C# 9 - #SnetTalks2Asp.net Core 5 and C# 9 - #SnetTalks2
Asp.net Core 5 and C# 9 - #SnetTalks2André Agostinho
 
ARIA - Acessible Rich Internet Applications #SnetTalks2
ARIA - Acessible Rich Internet Applications #SnetTalks2ARIA - Acessible Rich Internet Applications #SnetTalks2
ARIA - Acessible Rich Internet Applications #SnetTalks2André Agostinho
 
AMP - Accelarared Mobile Pages #SnetTalks2
AMP - Accelarared Mobile Pages #SnetTalks2AMP - Accelarared Mobile Pages #SnetTalks2
AMP - Accelarared Mobile Pages #SnetTalks2André Agostinho
 
Lead time and cycle time. What matters? #SnetTalks1
Lead time and cycle time.  What matters? #SnetTalks1Lead time and cycle time.  What matters? #SnetTalks1
Lead time and cycle time. What matters? #SnetTalks1André Agostinho
 
Overcoming automation fear in infrastructure as code
Overcoming automation fear in infrastructure as codeOvercoming automation fear in infrastructure as code
Overcoming automation fear in infrastructure as codeAndré Agostinho
 
Scaling multi cloud with infrastructure as code
Scaling multi cloud with infrastructure as codeScaling multi cloud with infrastructure as code
Scaling multi cloud with infrastructure as codeAndré Agostinho
 
Cloud continuous integration- A distributed approach using distinct services
Cloud continuous integration- A distributed approach using distinct servicesCloud continuous integration- A distributed approach using distinct services
Cloud continuous integration- A distributed approach using distinct servicesAndré Agostinho
 
Goal-Driven Software Process
Goal-Driven Software ProcessGoal-Driven Software Process
Goal-Driven Software ProcessAndré Agostinho
 
Avaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows PhoneAvaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows PhoneAndré Agostinho
 
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...André Agostinho
 
A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...André Agostinho
 
Fluent NHibernate - Baby Steps
Fluent NHibernate - Baby StepsFluent NHibernate - Baby Steps
Fluent NHibernate - Baby StepsAndré Agostinho
 
Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830André Agostinho
 
Mapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVRMapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVRAndré Agostinho
 

Más de André Agostinho (20)

How to justify technical debt mitigations in Software Engineering
How to justify technical debt mitigations in Software EngineeringHow to justify technical debt mitigations in Software Engineering
How to justify technical debt mitigations in Software Engineering
 
Blazor #SnetTalks3
Blazor  #SnetTalks3Blazor  #SnetTalks3
Blazor #SnetTalks3
 
Google web stories #SnetTalks3
Google web stories #SnetTalks3Google web stories #SnetTalks3
Google web stories #SnetTalks3
 
Impact mapping #SnetTalks3
Impact mapping  #SnetTalks3Impact mapping  #SnetTalks3
Impact mapping #SnetTalks3
 
Asp.net Core 5 and C# 9 - #SnetTalks2
Asp.net Core 5 and C# 9 - #SnetTalks2Asp.net Core 5 and C# 9 - #SnetTalks2
Asp.net Core 5 and C# 9 - #SnetTalks2
 
ARIA - Acessible Rich Internet Applications #SnetTalks2
ARIA - Acessible Rich Internet Applications #SnetTalks2ARIA - Acessible Rich Internet Applications #SnetTalks2
ARIA - Acessible Rich Internet Applications #SnetTalks2
 
AMP - Accelarared Mobile Pages #SnetTalks2
AMP - Accelarared Mobile Pages #SnetTalks2AMP - Accelarared Mobile Pages #SnetTalks2
AMP - Accelarared Mobile Pages #SnetTalks2
 
Lead time and cycle time. What matters? #SnetTalks1
Lead time and cycle time.  What matters? #SnetTalks1Lead time and cycle time.  What matters? #SnetTalks1
Lead time and cycle time. What matters? #SnetTalks1
 
Overcoming automation fear in infrastructure as code
Overcoming automation fear in infrastructure as codeOvercoming automation fear in infrastructure as code
Overcoming automation fear in infrastructure as code
 
Scaling multi cloud with infrastructure as code
Scaling multi cloud with infrastructure as codeScaling multi cloud with infrastructure as code
Scaling multi cloud with infrastructure as code
 
Cloud continuous integration- A distributed approach using distinct services
Cloud continuous integration- A distributed approach using distinct servicesCloud continuous integration- A distributed approach using distinct services
Cloud continuous integration- A distributed approach using distinct services
 
Goal-Driven Software Process
Goal-Driven Software ProcessGoal-Driven Software Process
Goal-Driven Software Process
 
Scrum fundamentos basicos
Scrum   fundamentos basicosScrum   fundamentos basicos
Scrum fundamentos basicos
 
Avaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows PhoneAvaliação Heurística de Aplicativos de Bateria para Windows Phone
Avaliação Heurística de Aplicativos de Bateria para Windows Phone
 
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
Desenvolvimento de um aplicativo móvel utilizando o Ciclo de Engenharia de Us...
 
A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...A proposal to combine elicitation techniques to write vision document and use...
A proposal to combine elicitation techniques to write vision document and use...
 
Fluent NHibernate - Baby Steps
Fluent NHibernate - Baby StepsFluent NHibernate - Baby Steps
Fluent NHibernate - Baby Steps
 
Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830Proposta para especificação de histórias de usuários alinhadas a IEEE 830
Proposta para especificação de histórias de usuários alinhadas a IEEE 830
 
Mapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVRMapeando processos de negócios com Zackman Framework e SBVR
Mapeando processos de negócios com Zackman Framework e SBVR
 
Second Screen
Second Screen Second Screen
Second Screen
 

A Ameaça Crescente dos Malwares Móveis

  • 1. Earworms: The Rise of Mobile Malware Is your phone the next great malware vector? David Zax- Contributor of MIT Technology Review. 21 de janeiro de 2013 André Rocha Agostinho Disciplina TIO – Professor Doutor Mario Yoshikazu Miyake
  • 2. Earworms: The Rise of Mobile Malware Alimentando rumores de que smartphones e tablets representam a próxima fronteira para malwares, pesquisadores de segurança descobriram uma grande botnet em mais de um milhão de aparelhos na China. As agências de notícias Xinhua e BBC reportaram que a botnet faz com que os smartphones possam ser "sequestrados" remotamente, potencialmente para ataques como Denial Of Service (DoS) e outros fins.
  • 3. Earworms: The Rise of Mobile Malware  Os dispositivos foram infectados por um Trojan primeiramente descoberto em 2011  Mais de 7mil apps foram infectadas  Existem mais de 420 milhões de usuários móveis na China de acordo com Cinic (China Internet Network)  Dispositivos Android são supostamente mais vulneráveis do que os dispositivos da Apple  Android domina o mercado chinês, que está mostrando um crescimento explosivo  O ocorrido atraiu a atenção do CEO da Apple Tim Cook, que se reuniu com o chairman da gigante China Mobile
  • 4. Earworms: The Rise of Mobile Malware EnfoDesk 2011Q2 – 2012Q3 Android dominates China with 90% market share http://www.androidcentral.com/android-dominates-china-90-market-share
  • 5. Earworms: The Rise of Mobile Malware Kaspersky Security Bulletin 2012 99% of all the mobile malware detected every month was designed for Android. http://www.securelist.com/en/analysis/204792255/Kaspersky_Security_Bulletin_%202012_The_overall_statistics_for_2012
  • 6. Earworms: The Rise of Mobile Malware Malware móvel não é novidade...  Em setembro de 2011, o contribuidor Kurt Marko (Information Week) relatou que aproximadamente 20 mil dispositivos Android estavam se comunicando com uma BotNet  Damballa Labs, organização especializada em Malwares, publicou um dos relatórios mais completos e assustadores sobre malware móvel na época
  • 7. Earworms: The Rise of Mobile Malware Damballa Report 2011 http://www.damballa.com/downloads/r_pubs/Damballa_Threat_Report-First_Half_2011.pdf
  • 8. Earworms: The Rise of Mobile Malware Criação de um mobile malware White Hat Hackers tem mostrado como são fáceis criar malwares para Android. Em 2011 , a hacker Georgia Weidman, publicou como criar um malware que instala um worm no modem do celular o qual passa a utilizar o protocolo de envio de SMS. A técnica tira proveito nos seguintes pontos:  Gerenciamento de energia Capacidade de execução com o mínimo de energia  Tolerância a falhas Caso um SMS falhe ele será reenviado  Monitoramento Dificuldade na monitoração e descoberta do malware
  • 9. Earworms: The Rise of Mobile Malware Criação de um mobile malware Master Sentinels Slaves "Operadores de botnets pode ter um diálogo relativamente tagarela com os dispositivos escravos sem derrubá-los ou fazê-los perceber algo errado em seus telefones “ Kurt Marko (Information Week)
  • 10. Earworms: The Rise of Mobile Malware Toll Fraud Monetization https://www.lookout.com/resources/reports/state-of-mobile-security-2012
  • 11. Earworms: The Rise of Mobile Malware Como se proteger?  As autoridades chinesas recomendam olhar os dados e logs de chamadas para ver se algo de incomum ocorreu.  Kurt Marko (Information Week) recomenda minimizar a quantidade de dados armazenados localmente, e sempre que possível criptografar dados confidenciais. A utilização de serviços de gerenciamento de dispositivos móveis como AirWatch ou Zenprise ajudam na segurança  Naturalmente, ser cauteloso antes de baixar qualquer aplicativo.  Se você não for capaz de verificar o aplicativo baixado, então vale a pena notar que o ecossistema iOS tem mantido um firewall muito forte contra esses problemas, devido a sua plataforma fechada. Isso não quer dizer que está livre de problemas, pois pode-se instalar o JailbreakMe e desbloquear o aparelho.
  • 12. Earworms: The Rise of Mobile Malware Em 2009, era comum encontrar-manchetes dizendo "Malware Mobile não é tão ruim, por agora." "O mercado de telefonia móvel se tornou tão suscetíveis à atividade criminosa como qualquer outro dispositivos de desktop.“ - Damballa
  • 13. FIM