SlideShare una empresa de Scribd logo
1 de 7
Вредоносный код на мобильнике?




 Денис Батранков
 консультант по информационной безопасности
 Nokia Siemens Networks
 denis.batrankov@nsn.com
Что может делать вредоносный код?

 Распространяться через Bluetooth и посредством MMS
 Посылать SMS сообщения
 Заражать файлы
 Управлять удаленно мобильником
 Модифицировать приложения и внешний вид
 Выключать или удалять антивирусы и другие программы
  для безопасности
 Инсталлировать другой вредоносный код как локально
  так и на соседние в сети устройства
 Блокировать карты памяти
 Собирать (воровать) и распространять ваши данные
Некоторые примеры
                                                 App Serv

                                                                                  Blackberry


                                                               Internal LAN




• WinCE/InfoJack                                                                         Proxy Connection
                                                                                          External Host to
                                                                                           Internal Host

• Отключает настройки безопасности:
  разрешает установку любого ПО
  автоматически

• BBProxy                                                                     Internet


• превращает устройство BlackBerry в точку
  доступа к сети компании

• Trojan-SMS.Python.Flocker
• отправляет SMS-сообщения на короткий
                                               Attacker Host


  сервисный номер с командой перевести часть
  средств абонента на другой счет

• Полуночная атака
• На телефон жертвы с помощью специальной
  программы отправляется сервисное
  сообщение, которое дает команду на запуск
  веб-браузера и скачивание вредоносного ПО,
  которое крадет информацию со смартфона
Основные категории 1

     Категория    Способ распространения      Реальные
                                               примеры
Вредоносный код   Через Bluetooth или PC   PBsender family,
                  как часть приложения     Commwarrior.a
проникает
локально
Вредоносный код   Передается как вложение Commwarrior
                  в MMS сообщение
проникает через
MMS
Внедренный код    Притворяется пиратским   Symtorrent,
                  софтом,                  Symella,
                  мультимедийныйм          MultiDropper.CI
                  файлом или даже
                  антивирусом
Код               SMishing, Java или код   VBS.Eliles family,
                  для браузера,            J2ME/Redbrowser,
обманывающий      приложения               Cabir
пользователя
Основные категории 2

    Категории      Способ распространения        Реальные
                                                  примеры
Spyware, слежка   Незаконное использование    Mobispy.a
                  коммерческих программ для
за                шпионажа. Украденные        Flexispy
пользователем     данные посылаются по
                  Internet
Код для           Посылает SMS на номера с    J2ME/Redbrowser,
                  высокой стоимостью услуги   Webser
зарабатывания
денег
мошенниками
Деструктивный     Использует какие-то         Xrem.A1
                  уязвимости для вывода из
вредоносный       строя
код
Кросс-            Содержит несколько версий   Multidropper family
                  для различных устройств и
платформенный     ОС
код
Какие могут быть сценарии
     Вредоносные                Скрытые
                                                               Угроза
       функции                  функции
                                                                                   способы
                    • Скрытая активация            • Прослушивание - заданный
     Перехват         телефона – ни подсветки ни     номер включает телефон        переноса
      эфира           звуков                         чтобы активировать
                    • Включенный микрофон            прослушивание

     Запись        • Оповещение по SMS что         • При звонке на телефон он         sms
                     телефонный звонок               записывается
     звонков         осуществляется                • Записанный голос посылается
                                                     по Internet


     Данные с      • Читаются данные: адресная • Данные пользователя могут
                     книга, списки последних     быть переданы по SMS, MMS;
    мобильного       вызовов ( принятые,
     телефона        сделанные ) SMS сообшения • Данные пользователя могут
                     ( принятиые, посланные ) ,  быть посланы по эл. почте и       Wap-Web-MMS-
                     ….                          web                                   Email

   Расположение    • Специальный SMS посылается    • Положение пользователя
                     на телефон и телефон            приходит на телефон
     телефона        отвечает информацией о
                     местоположении
                                                     злоумышленника

                   • Все SMS посланные на          • SMS посланные на
   SMS forwarder     зараженный телефон будут        зараженный телефон будут
                     посланы на определенный         посланы на определенный
                     номер                           номер                           Голос
   Конфигурация    • Секретный код который       • Хакер может менять поведение
        по           включает вредоносные          кода
    требованию       функции по посылке SMS
                     или по перехвату разговоров
Спасибо

Денис Батранков
консультант по информационной безопасности
Nokia Siemens Networks
denis.batrankov@nsn.com

Más contenido relacionado

La actualidad más candente

Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодомсидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодомelenae00
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)SiteSecure
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬSoftline
 
virusi
virusivirusi
virusiTanaS
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»VladislavFedotov
 
Dr web
Dr webDr web
Dr webBDA
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
анализ
анализанализ
анализlacertia
 

La actualidad más candente (18)

Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
ИБ
ИБИБ
ИБ
 
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодомсидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
virusi
virusivirusi
virusi
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Угрозы
УгрозыУгрозы
Угрозы
 
способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»
 
About Web 2.0
About Web 2.0About Web 2.0
About Web 2.0
 
Dr web
Dr webDr web
Dr web
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
анализ
анализанализ
анализ
 

Similar a Мобильные устройства и безопасность

сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...elenae00
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Positive Hack Days
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасностиAzhar Bekzhanova
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 

Similar a Мобильные устройства и безопасность (20)

сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Mob sec
Mob secMob sec
Mob sec
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Integrity control
Integrity controlIntegrity control
Integrity control
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 

Más de Denis Batrankov, CISSP

Больше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияБольше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияDenis Batrankov, CISSP
 
Как автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCКак автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCDenis Batrankov, CISSP
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 

Más de Denis Batrankov, CISSP (12)

Больше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияБольше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версия
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Как автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCКак автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOC
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 

Мобильные устройства и безопасность

  • 1. Вредоносный код на мобильнике? Денис Батранков консультант по информационной безопасности Nokia Siemens Networks denis.batrankov@nsn.com
  • 2. Что может делать вредоносный код?  Распространяться через Bluetooth и посредством MMS  Посылать SMS сообщения  Заражать файлы  Управлять удаленно мобильником  Модифицировать приложения и внешний вид  Выключать или удалять антивирусы и другие программы для безопасности  Инсталлировать другой вредоносный код как локально так и на соседние в сети устройства  Блокировать карты памяти  Собирать (воровать) и распространять ваши данные
  • 3. Некоторые примеры App Serv Blackberry Internal LAN • WinCE/InfoJack Proxy Connection External Host to Internal Host • Отключает настройки безопасности: разрешает установку любого ПО автоматически • BBProxy Internet • превращает устройство BlackBerry в точку доступа к сети компании • Trojan-SMS.Python.Flocker • отправляет SMS-сообщения на короткий Attacker Host сервисный номер с командой перевести часть средств абонента на другой счет • Полуночная атака • На телефон жертвы с помощью специальной программы отправляется сервисное сообщение, которое дает команду на запуск веб-браузера и скачивание вредоносного ПО, которое крадет информацию со смартфона
  • 4. Основные категории 1 Категория Способ распространения Реальные примеры Вредоносный код Через Bluetooth или PC PBsender family, как часть приложения Commwarrior.a проникает локально Вредоносный код Передается как вложение Commwarrior в MMS сообщение проникает через MMS Внедренный код Притворяется пиратским Symtorrent, софтом, Symella, мультимедийныйм MultiDropper.CI файлом или даже антивирусом Код SMishing, Java или код VBS.Eliles family, для браузера, J2ME/Redbrowser, обманывающий приложения Cabir пользователя
  • 5. Основные категории 2 Категории Способ распространения Реальные примеры Spyware, слежка Незаконное использование Mobispy.a коммерческих программ для за шпионажа. Украденные Flexispy пользователем данные посылаются по Internet Код для Посылает SMS на номера с J2ME/Redbrowser, высокой стоимостью услуги Webser зарабатывания денег мошенниками Деструктивный Использует какие-то Xrem.A1 уязвимости для вывода из вредоносный строя код Кросс- Содержит несколько версий Multidropper family для различных устройств и платформенный ОС код
  • 6. Какие могут быть сценарии Вредоносные Скрытые Угроза функции функции способы • Скрытая активация • Прослушивание - заданный Перехват телефона – ни подсветки ни номер включает телефон переноса эфира звуков чтобы активировать • Включенный микрофон прослушивание Запись • Оповещение по SMS что • При звонке на телефон он sms телефонный звонок записывается звонков осуществляется • Записанный голос посылается по Internet Данные с • Читаются данные: адресная • Данные пользователя могут книга, списки последних быть переданы по SMS, MMS; мобильного вызовов ( принятые, телефона сделанные ) SMS сообшения • Данные пользователя могут ( принятиые, посланные ) , быть посланы по эл. почте и Wap-Web-MMS- …. web Email Расположение • Специальный SMS посылается • Положение пользователя на телефон и телефон приходит на телефон телефона отвечает информацией о местоположении злоумышленника • Все SMS посланные на • SMS посланные на SMS forwarder зараженный телефон будут зараженный телефон будут посланы на определенный посланы на определенный номер номер Голос Конфигурация • Секретный код который • Хакер может менять поведение по включает вредоносные кода требованию функции по посылке SMS или по перехвату разговоров
  • 7. Спасибо Денис Батранков консультант по информационной безопасности Nokia Siemens Networks denis.batrankov@nsn.com