SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
ALL
YOUR MALWARE
ARE BELONG
TO US!
Manu Quintans
eCrime & Intelligence Management
mquintans@section9security.com

  @section9sec
PRINT “HELLO,WORLD!”
WHOAMI

         MANU QUINTANS
         eCrime & Intelligence Managment
         Crimeware	
   Researcher	
   Vinculado	
   desde	
   ya	
   hace	
   muchos	
  
         años	
  a	
  la	
  escena	
  underground	
  como	
  colaborador	
  de	
  grupos	
  
         como	
   DTFZine(SP),	
   DC4420	
   (UK),	
   HackHmes.com,	
  
         MalwareIntelligence	
   ha	
   desarrollado	
   su	
   experiencia	
   en	
  
         d i f e r e n t e s	
   s e c t o r e s	
   t e c n o l ó g i c o s	
   a d q u i r i e n d o	
  
         conocimientos	
  en	
  diversas	
  disciplinas.	
  	
  
         	
  
         En	
   la	
   actualidad	
   se	
   dedica	
   a	
   invesHgar	
   temas	
   relacionados	
  
         con	
   Phishing,	
   Malware,	
   Hacking,	
   Botnets	
   en	
   el	
   grupo	
   de	
  
         invesHgación	
   Malware	
   Intelligence	
   y	
   en	
   su	
   aspecto	
  
         profesional	
  es	
  el	
  responsable	
  del	
  servicio	
  de	
  eCrime	
  para	
  la	
  
         compañía	
  Suiza	
  SecHon9	
  Security.	
  
INDEX
/ALL YOUR MALWARE ARE BELONG TO US
HISTORY
HISTORY
          MOBILE REVOLUTION!
HISTORY
                       GROWING MARKET

                                            Mobile	
  Market	
  
    2500000,00	
  



    2000000,00	
                                          2093444,00	
  



    1500000,00	
                       1588005,00	
  

                                                                                            Cifras	
  
                                                                           1245403,00	
  
    1000000,00	
  

                       894250,00	
  

     500000,00	
  



            0,00	
  
                          2008	
          2009	
             2010	
           2011	
  
HISTORY



          “La	
  consultora	
  Computer	
  Economics	
  ha	
  
          publicado	
  un	
  estudio	
  en	
  el	
  que	
  afirma	
  que	
  las	
  
          pérdidas	
  provocadas	
  por	
  el	
  malware	
  en	
  el	
  
          mundo	
  durante	
  los	
  úl5mos	
  10	
  años	
  son	
  de	
  
          110.000	
  millones	
  de	
  dólares”	
  
FRAUD
BASED ON A TRUE HISTORY
MALWARE EVOLUTION
Nombre                   Características   Riesgo   Nombre                     Características   Riesgo
AndroidOS.FakePlayer.a                              Android.Basebridge

AndroidOS_Droisnake.A                               Android.Uxipp

AndroidOS.FakePlayer.b                              Andr/Plankton-A

AndroidOS.FakePlayer.c                              Android.Jsmshider

Android.Geinimi                                     Android.GGTracker

Android.HongTouTou                                  Android.KungFu Variants

Android.Pjapps                                      AndroidOS_Crusewin.A

Android.DroidDream                                  AndroidOS_SpyGold.A

Android.BgServ                                      DroidDream Light Variant

Android.Zeahache                                    Android.Smssniffer

Android.Walkinwat                                   Android.HippoSMS

Android.Adsms                                       Android.Fokonge

Android.Zsone                                       Android/Sndapps.A

Android.Spacem                                      Android.Nickispy

Android.LightDD                                     Android.Lovetrap

Android/DroidKungFu.A                               Android.Premiumtext

                                                    Android.NickiBot
INSIDE THE BUSINESS
IT’S TIME TO CATCH THE BAD GUYS! ;)
INSIDE BUSINESS


                                      Boss	
  


                                                      Consilliere	
  
                      Underboss	
  



           CAPO	
                     CAPO	
                      CAPO	
  


              Soldiers	
                 Soldiers	
                     Soldiers	
  

                                       Partners	
  
INSIDE BUSINESS


                                      Boss	
  



                                                          Consilliere	
  

                      Underboss	
  




        CAPO	
                        CAPO	
                                CAPO	
  



             Soldiers	
                    Soldiers	
                            Soldiers	
  

                                       Partners	
  
INSIDE BUSINESS
                                             BU	
  Director	
  


                                        Account	
  Manager	
  
     Partners	
  




                    Project	
  Manager	
                          Analyst	
  



                                   Developer	
                        Developer	
  


                                   Developer	
  
TARGET
TARGET

MONEY

MONEY!

MONEY MONEY!

MONEY MONEY! MONEY MONEY!

MONEY MONEY! MONEY MONEY!

MONEY MONEY!

MONEY MONEY!

MONEY MONEY!

YOU!
TARGET




    THE WEAKEST LINK!
TARGET
         VIVIENDO AL LIMITE!
VULNERABILITY
   VIVIENDO AL LIMITE! (SEGUNDA PARTE)

     VULNERABILIDAD	
  “TOUCH-­‐EVENT	
  HIJACKING”	
  
           PODEMOS	
  MOSTRAR	
  AL	
  USUARIO	
  UNA	
  INTERFAZ	
  TAPADERA.	
  
           HACER	
  COMPRAS,	
  CLICK	
  EN	
  BANNERS	
  DE	
  PUBLICIDAD,	
  INSTALAR	
  APLICACIONES,	
  
           SALTARNOS	
  LOS	
  PERMISOS,	
  O	
  INCLUSO	
  ROBAR	
  CUALQUIER	
  TIPO	
  DE	
  
           INFORMACIÓN	
  DEL	
  TELÉFONO.	
  
     ¿CÓMO	
  FUNCIONA?	
  
           A	
  TRAVÉS	
  DE	
  TOASTS	
  ,	
  QUE	
  PERMITEN	
  PASAR	
  LOS	
  EVENTOS	
  A	
  LAS	
  CAPAS	
  
           INFERIORES.	
  
     ¿QUÉ	
  VERSIONES	
  SE	
  VEN	
  AFECTADAS?	
  
           SEGÚN	
  GOOGLE	
  NINGUNA,	
  ESTA	
  VULNERABILIDAD	
  ESTÁ	
  CORREGIDA.	
  
           REMITIÉNDONOS	
  A	
  LAS	
  PRUEBAS,	
  A	
  DÍA	
  DE	
  HOY	
  <=	
  4.0	
  
VULNERABILITY
   ¿QUÉ	
  PIENSA	
  GOOGLE	
  DE	
  TODO	
  ESTO?	
  




HA-HA!
PROOF OF CONCEPT
(POC)
VULNERABLE

 SECTION9 SECURITY
Proof	
  Of	
  Concept	
  (POC)	
  
 ANDROID VULNERABLE
ALL	
  VERSIONS	
  
 RESULTS
SAY	
  BYE	
  BYE!	
  GUYS!	
  ALL	
  YOUR	
  ANDROID	
  
ARE	
  PWNED!!!	
  
RESULTS
CONCLUSIONS




  Y RECUERDEN, TENGAN CUIDADO AHÍ FUERA
GRACIAS!!!
MANU QUINTANS
ECRIME & INTELLIGENCE MANAGEMENT
MQUINTANS@SECTION9SECURITY.COM
HTTP://WWW.SECTION9SECURITY.COM
 @SECTION9SEC

Más contenido relacionado

Similar a Malwaresmartphone

Mobile Primero en Playa Valley 2011
Mobile Primero en Playa Valley 2011Mobile Primero en Playa Valley 2011
Mobile Primero en Playa Valley 2011Maximiliano Firtman
 
Computerhoy 409p
Computerhoy 409pComputerhoy 409p
Computerhoy 409ppepita22
 
PRESENTACION WORLD
PRESENTACION WORLDPRESENTACION WORLD
PRESENTACION WORLDCarlos Felix
 
Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.
Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.
Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.Interlat
 
Realidad aumenta.pdf
Realidad aumenta.pdfRealidad aumenta.pdf
Realidad aumenta.pdfTadheo
 
Presentacion: www.softsimbolivia.com
Presentacion: www.softsimbolivia.comPresentacion: www.softsimbolivia.com
Presentacion: www.softsimbolivia.comLuis Rengipo
 
Social Mobile
Social MobileSocial Mobile
Social MobileAdigital
 
Ad_social - Social mobile
Ad_social - Social mobileAd_social - Social mobile
Ad_social - Social mobilesomosadsocial
 
Proyecto final CEB
Proyecto final CEB Proyecto final CEB
Proyecto final CEB elitez90
 
Realidad Aumentada
Realidad AumentadaRealidad Aumentada
Realidad AumentadaRaul Jimenez
 
Internet, un aliado para la internacionalización
Internet, un aliado para la internacionalizaciónInternet, un aliado para la internacionalización
Internet, un aliado para la internacionalizaciónNeolabels
 
HTML5, CSS3 y móviles
HTML5, CSS3 y móvilesHTML5, CSS3 y móviles
HTML5, CSS3 y móvilesPideCurso
 
Clase Práctica Wireframes
Clase Práctica WireframesClase Práctica Wireframes
Clase Práctica WireframesRodrigo Vera
 
1er CeoMeeting Innovacion Abierta Digevo
1er CeoMeeting Innovacion Abierta Digevo1er CeoMeeting Innovacion Abierta Digevo
1er CeoMeeting Innovacion Abierta DigevoClub de Innovación
 
Reinventado la propuesta de valor de los diarios
Reinventado la propuesta de valor de los diariosReinventado la propuesta de valor de los diarios
Reinventado la propuesta de valor de los diariosGabriel Dantur
 
Desarrollo multiplataforma de apps con GWT y PhoneGap
Desarrollo multiplataforma de apps con GWT y PhoneGapDesarrollo multiplataforma de apps con GWT y PhoneGap
Desarrollo multiplataforma de apps con GWT y PhoneGapbetabeers
 

Similar a Malwaresmartphone (20)

Mobile Primero en Playa Valley 2011
Mobile Primero en Playa Valley 2011Mobile Primero en Playa Valley 2011
Mobile Primero en Playa Valley 2011
 
Computerhoy 409p
Computerhoy 409pComputerhoy 409p
Computerhoy 409p
 
PRESENTACION WORLD
PRESENTACION WORLDPRESENTACION WORLD
PRESENTACION WORLD
 
Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.
Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.
Marketing Móvil: 5 claves para ser exitoso en el mundo móvil.
 
Brochure A&ATIC 2018
Brochure A&ATIC 2018Brochure A&ATIC 2018
Brochure A&ATIC 2018
 
Realidad aumenta.pdf
Realidad aumenta.pdfRealidad aumenta.pdf
Realidad aumenta.pdf
 
Presentacion: www.softsimbolivia.com
Presentacion: www.softsimbolivia.comPresentacion: www.softsimbolivia.com
Presentacion: www.softsimbolivia.com
 
Social Mobile
Social MobileSocial Mobile
Social Mobile
 
Ad_social - Social mobile
Ad_social - Social mobileAd_social - Social mobile
Ad_social - Social mobile
 
Estrategia Multi Canal: creatividad en movimiento
Estrategia Multi Canal: creatividad en movimientoEstrategia Multi Canal: creatividad en movimiento
Estrategia Multi Canal: creatividad en movimiento
 
Proyecto final CEB
Proyecto final CEB Proyecto final CEB
Proyecto final CEB
 
Realidad Aumentada
Realidad AumentadaRealidad Aumentada
Realidad Aumentada
 
Internet, un aliado para la internacionalización
Internet, un aliado para la internacionalizaciónInternet, un aliado para la internacionalización
Internet, un aliado para la internacionalización
 
HTML5, CSS3 y móviles
HTML5, CSS3 y móvilesHTML5, CSS3 y móviles
HTML5, CSS3 y móviles
 
Clase Práctica Wireframes
Clase Práctica WireframesClase Práctica Wireframes
Clase Práctica Wireframes
 
1er CeoMeeting Innovacion Abierta Digevo
1er CeoMeeting Innovacion Abierta Digevo1er CeoMeeting Innovacion Abierta Digevo
1er CeoMeeting Innovacion Abierta Digevo
 
Publicar una web en el móvil
Publicar una web en el móvilPublicar una web en el móvil
Publicar una web en el móvil
 
Gyetech 2012
Gyetech 2012Gyetech 2012
Gyetech 2012
 
Reinventado la propuesta de valor de los diarios
Reinventado la propuesta de valor de los diariosReinventado la propuesta de valor de los diarios
Reinventado la propuesta de valor de los diarios
 
Desarrollo multiplataforma de apps con GWT y PhoneGap
Desarrollo multiplataforma de apps con GWT y PhoneGapDesarrollo multiplataforma de apps con GWT y PhoneGap
Desarrollo multiplataforma de apps con GWT y PhoneGap
 

Más de Fundació Bit

Ciberseguretat per a treballadors (4/4)
Ciberseguretat per a treballadors (4/4)Ciberseguretat per a treballadors (4/4)
Ciberseguretat per a treballadors (4/4)Fundació Bit
 
Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Fundació Bit
 
Ciberseguretat per a treballadors (1/4)
Ciberseguretat per a treballadors (1/4)Ciberseguretat per a treballadors (1/4)
Ciberseguretat per a treballadors (1/4)Fundació Bit
 
Ciberseguretat per a treballadors (2/4)
Ciberseguretat per a treballadors (2/4)Ciberseguretat per a treballadors (2/4)
Ciberseguretat per a treballadors (2/4)Fundació Bit
 
Ciberseguretat. Inversió en seguretat informàtica (4/4)
Ciberseguretat. Inversió en seguretat informàtica (4/4)Ciberseguretat. Inversió en seguretat informàtica (4/4)
Ciberseguretat. Inversió en seguretat informàtica (4/4)Fundació Bit
 
Ciberseguretat. Responsabilitat proactiva (3/4)
Ciberseguretat. Responsabilitat proactiva (3/4)Ciberseguretat. Responsabilitat proactiva (3/4)
Ciberseguretat. Responsabilitat proactiva (3/4)Fundació Bit
 
Ciberseguretat. Seguretat documental (2/4)
Ciberseguretat. Seguretat documental (2/4)Ciberseguretat. Seguretat documental (2/4)
Ciberseguretat. Seguretat documental (2/4)Fundació Bit
 
Ciberseguretat. Atacs informàtica (1/4)
Ciberseguretat. Atacs informàtica (1/4)Ciberseguretat. Atacs informàtica (1/4)
Ciberseguretat. Atacs informàtica (1/4)Fundació Bit
 
Eines de visualització de dades per Meteoclim
Eines de visualització de dades per MeteoclimEines de visualització de dades per Meteoclim
Eines de visualització de dades per MeteoclimFundació Bit
 
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...Fundació Bit
 
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...Fundació Bit
 
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIBEl ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIBFundació Bit
 
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIBINIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIBFundació Bit
 
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.Fundació Bit
 
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018Fundació Bit
 
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...Fundació Bit
 
Presentación Incubadora ParcBit
Presentación Incubadora ParcBitPresentación Incubadora ParcBit
Presentación Incubadora ParcBitFundació Bit
 
Serveis a empreses de la FundacióBit
Serveis a empreses de la FundacióBitServeis a empreses de la FundacióBit
Serveis a empreses de la FundacióBitFundació Bit
 
Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Fundació Bit
 
Treballar amb dades per prendre decisions i crear continguts
Treballar amb dades per prendre decisions i crear contingutsTreballar amb dades per prendre decisions i crear continguts
Treballar amb dades per prendre decisions i crear contingutsFundació Bit
 

Más de Fundació Bit (20)

Ciberseguretat per a treballadors (4/4)
Ciberseguretat per a treballadors (4/4)Ciberseguretat per a treballadors (4/4)
Ciberseguretat per a treballadors (4/4)
 
Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)
 
Ciberseguretat per a treballadors (1/4)
Ciberseguretat per a treballadors (1/4)Ciberseguretat per a treballadors (1/4)
Ciberseguretat per a treballadors (1/4)
 
Ciberseguretat per a treballadors (2/4)
Ciberseguretat per a treballadors (2/4)Ciberseguretat per a treballadors (2/4)
Ciberseguretat per a treballadors (2/4)
 
Ciberseguretat. Inversió en seguretat informàtica (4/4)
Ciberseguretat. Inversió en seguretat informàtica (4/4)Ciberseguretat. Inversió en seguretat informàtica (4/4)
Ciberseguretat. Inversió en seguretat informàtica (4/4)
 
Ciberseguretat. Responsabilitat proactiva (3/4)
Ciberseguretat. Responsabilitat proactiva (3/4)Ciberseguretat. Responsabilitat proactiva (3/4)
Ciberseguretat. Responsabilitat proactiva (3/4)
 
Ciberseguretat. Seguretat documental (2/4)
Ciberseguretat. Seguretat documental (2/4)Ciberseguretat. Seguretat documental (2/4)
Ciberseguretat. Seguretat documental (2/4)
 
Ciberseguretat. Atacs informàtica (1/4)
Ciberseguretat. Atacs informàtica (1/4)Ciberseguretat. Atacs informàtica (1/4)
Ciberseguretat. Atacs informàtica (1/4)
 
Eines de visualització de dades per Meteoclim
Eines de visualització de dades per MeteoclimEines de visualització de dades per Meteoclim
Eines de visualització de dades per Meteoclim
 
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
Aspectos legales del Data Scraping por Jorge Morell de Terminios y Condicione...
 
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
Los retos de la Bioeconomia, el caso agroalimentario en Almeria, Ibtalks18 co...
 
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIBEl ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
El ecosistema de la Innovación en Baleares, IBtalks18 con el Cluster BioIB
 
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIBINIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
INIA, Oportunidades de la bioeconomia, Ibtalks18 con el Cluster BioIB
 
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
Food Valley de Joep Koene para #IBtalks18 con el Cluster BioIB.
 
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
El secreto comercial: Todo lo que hay que saber. 12 de Junio 2018
 
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
Presentació estudi "Ús d'Internet per part dels alumnes d'ESO de les Illes Ba...
 
Presentación Incubadora ParcBit
Presentación Incubadora ParcBitPresentación Incubadora ParcBit
Presentación Incubadora ParcBit
 
Serveis a empreses de la FundacióBit
Serveis a empreses de la FundacióBitServeis a empreses de la FundacióBit
Serveis a empreses de la FundacióBit
 
Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"
 
Treballar amb dades per prendre decisions i crear continguts
Treballar amb dades per prendre decisions i crear contingutsTreballar amb dades per prendre decisions i crear continguts
Treballar amb dades per prendre decisions i crear continguts
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Malwaresmartphone

  • 1. ALL YOUR MALWARE ARE BELONG TO US! Manu Quintans eCrime & Intelligence Management mquintans@section9security.com @section9sec
  • 3. WHOAMI MANU QUINTANS eCrime & Intelligence Managment Crimeware   Researcher   Vinculado   desde   ya   hace   muchos   años  a  la  escena  underground  como  colaborador  de  grupos   como   DTFZine(SP),   DC4420   (UK),   HackHmes.com,   MalwareIntelligence   ha   desarrollado   su   experiencia   en   d i f e r e n t e s   s e c t o r e s   t e c n o l ó g i c o s   a d q u i r i e n d o   conocimientos  en  diversas  disciplinas.       En   la   actualidad   se   dedica   a   invesHgar   temas   relacionados   con   Phishing,   Malware,   Hacking,   Botnets   en   el   grupo   de   invesHgación   Malware   Intelligence   y   en   su   aspecto   profesional  es  el  responsable  del  servicio  de  eCrime  para  la   compañía  Suiza  SecHon9  Security.  
  • 4. INDEX /ALL YOUR MALWARE ARE BELONG TO US
  • 6. HISTORY MOBILE REVOLUTION!
  • 7. HISTORY GROWING MARKET Mobile  Market   2500000,00   2000000,00   2093444,00   1500000,00   1588005,00   Cifras   1245403,00   1000000,00   894250,00   500000,00   0,00   2008   2009   2010   2011  
  • 8. HISTORY “La  consultora  Computer  Economics  ha   publicado  un  estudio  en  el  que  afirma  que  las   pérdidas  provocadas  por  el  malware  en  el   mundo  durante  los  úl5mos  10  años  son  de   110.000  millones  de  dólares”  
  • 10. BASED ON A TRUE HISTORY
  • 11. MALWARE EVOLUTION Nombre Características Riesgo Nombre Características Riesgo AndroidOS.FakePlayer.a Android.Basebridge AndroidOS_Droisnake.A Android.Uxipp AndroidOS.FakePlayer.b Andr/Plankton-A AndroidOS.FakePlayer.c Android.Jsmshider Android.Geinimi Android.GGTracker Android.HongTouTou Android.KungFu Variants Android.Pjapps AndroidOS_Crusewin.A Android.DroidDream AndroidOS_SpyGold.A Android.BgServ DroidDream Light Variant Android.Zeahache Android.Smssniffer Android.Walkinwat Android.HippoSMS Android.Adsms Android.Fokonge Android.Zsone Android/Sndapps.A Android.Spacem Android.Nickispy Android.LightDD Android.Lovetrap Android/DroidKungFu.A Android.Premiumtext Android.NickiBot
  • 12. INSIDE THE BUSINESS IT’S TIME TO CATCH THE BAD GUYS! ;)
  • 13. INSIDE BUSINESS Boss   Consilliere   Underboss   CAPO   CAPO   CAPO   Soldiers   Soldiers   Soldiers   Partners  
  • 14. INSIDE BUSINESS Boss   Consilliere   Underboss   CAPO   CAPO   CAPO   Soldiers   Soldiers   Soldiers   Partners  
  • 15. INSIDE BUSINESS BU  Director   Account  Manager   Partners   Project  Manager   Analyst   Developer   Developer   Developer  
  • 17. TARGET MONEY MONEY! MONEY MONEY! MONEY MONEY! MONEY MONEY! MONEY MONEY! MONEY MONEY! MONEY MONEY! MONEY MONEY! MONEY MONEY! YOU!
  • 18. TARGET THE WEAKEST LINK!
  • 19. TARGET VIVIENDO AL LIMITE!
  • 20. VULNERABILITY VIVIENDO AL LIMITE! (SEGUNDA PARTE) VULNERABILIDAD  “TOUCH-­‐EVENT  HIJACKING”   PODEMOS  MOSTRAR  AL  USUARIO  UNA  INTERFAZ  TAPADERA.   HACER  COMPRAS,  CLICK  EN  BANNERS  DE  PUBLICIDAD,  INSTALAR  APLICACIONES,   SALTARNOS  LOS  PERMISOS,  O  INCLUSO  ROBAR  CUALQUIER  TIPO  DE   INFORMACIÓN  DEL  TELÉFONO.   ¿CÓMO  FUNCIONA?   A  TRAVÉS  DE  TOASTS  ,  QUE  PERMITEN  PASAR  LOS  EVENTOS  A  LAS  CAPAS   INFERIORES.   ¿QUÉ  VERSIONES  SE  VEN  AFECTADAS?   SEGÚN  GOOGLE  NINGUNA,  ESTA  VULNERABILIDAD  ESTÁ  CORREGIDA.   REMITIÉNDONOS  A  LAS  PRUEBAS,  A  DÍA  DE  HOY  <=  4.0  
  • 21. VULNERABILITY ¿QUÉ  PIENSA  GOOGLE  DE  TODO  ESTO?   HA-HA!
  • 23. VULNERABLE SECTION9 SECURITY Proof  Of  Concept  (POC)   ANDROID VULNERABLE ALL  VERSIONS   RESULTS SAY  BYE  BYE!  GUYS!  ALL  YOUR  ANDROID   ARE  PWNED!!!  
  • 25. CONCLUSIONS Y RECUERDEN, TENGAN CUIDADO AHÍ FUERA
  • 26. GRACIAS!!! MANU QUINTANS ECRIME & INTELLIGENCE MANAGEMENT MQUINTANS@SECTION9SECURITY.COM HTTP://WWW.SECTION9SECURITY.COM @SECTION9SEC