SlideShare una empresa de Scribd logo
(IN)SEGURIDAD Y ATAQUES DE I.M.
EN ENTORNOS CORPORATIVOS
Tradicionalmente ha constituido la fase última y tal vez la menos relevante de un
proceso de robo de información, aunque con la proliferación de los ataques de
tipo APT también se han popularizado las soluciones técnicas que dificultan este
proceso, como:!
! - Detectores de anomalías!
! - Sistemas de prevención de fugas de información !
! - Cortafuegos inteligentes.
Proceso de extracción no
autorizada de datos dentro
de un sistema o de una red.
“Attackers exfiltrate data by creating a mount point for a remote file share and copying the data
stored by the memory-scraping component to that share,” the SecureWorks paper notes. “In the
previous listing showing the data’s move to an internal server, 10.116.240.31 is the intermediate
server selected by attackers, and CTU researchers believe the “ttcopscli3acs” string is the
Windows domain name used on Target’s network. The “Best1_user” account appears to be
associated with the Performance Assurance component of BMC Software’s Patrol product.
According to BMC’s documentation, this account is normally restricted, but the attackers may
have usurped control to facilitate lateral movement within the network.”
ERES'TARGET'…
Prácticamente protocolo puede utilizarse como Covert Channel, aunque
generalmente se utilizan algunos concretos en Capa 3-4 (Red-Transporte), como
ICMP, IP con TCP/UDP, o en Capa 7 (Aplicación) los más comunes son HTTPS
o DNS.
- El problema llega porque los usuarios no limitan el uso de las tecnologías
para los fines profesionales y porque el malware en dispositivos móviles no
para de aumentar. Los casos de malware en dispositivos como Android son
cada vez más frecuente y estas amenazas se pueden transferirse a través de
los sistemas de mensajería instantánea.!
!
- Durante el periodo comprendido entre Agosto de 2013 y Julio de 2014 se
registró el número más alto de ciberataques en los últimos años.
- En la actualidad, con la llegada de los dispositivos móviles, los sistemas de mensajería
instantánea tienen una segunda juventud, y los usuarios aprovechan sus posibilidades
para el ámbito personal y profesional.!
!
- Los sistemas de mensajería instantánea puede suponer un problema para la
seguridad, sobre todo en el ámbito del trabajo.
The
SnapChanneling
¿'QUÉ'ES'SNAPCHAT'?
- Snapchat es una aplicación para móviles,
que puedes descargar en tu iPhone o
Android, para ¿chatear? con amigos a través
de fotos y vídeos (con la posibilidad de usar
etiquetas).!
!
- Vamos, como un WhatsApp (que ya sabéis
que nos gusta) en el que no se puede enviar
texto, sólo ficheros multimedia.!
!
- Una de las cosas más importantes de
Snapchat es que la características de auto-
destrucción de las fotos, una vez el
destinatario las ha visto.
EL'HISTÓRICO'DE'SNAPCHAT
- Crees que es seguro enviar esas fotos
embarazosas a través de Snapchat?
PIÉNSALO DE NUEVO.
!
- SnapHack: una aplicación que permite
reabrir y guardar mensajes de Snapchat,
sin que el remitente sepa que se han
almacenado
- Dump de 4.16 millones de usuarios y
números de telefóno de usuarios de
Snapchat publicados en el sitio web
snapchatdb.info, después del public
disclosure del funcionamiento de la API.
- Vivimos épocas convulsas de filtraciones online. Si en los últimos tiempos
fue el famoso celebgate o fappening el que trajo de cabeza a varias
famosas del mundo del cine, el espectáculo y la televisión ahora es la
aplicación Snapchat la que ha sufrido otra filtración masiva.!
!
!
!
!
!
!
!
!
!
- Una aplicación de terceros originó una filtración masiva que implica a
unas 200.000 imágenes íntimas de numerosos usuarios de Snapchat,
aunque según algunas informaciones la cifra podría seguir aumentando a
lo largo de las próximas semanas.!
!
- Para realizar envíos a través de Snapchat, necesitaremos primero obtener
el request_token correspondiente:
- Los siguientes campos serán necesarios para realizar las diferentes
plataformas y enviar Snaps a través de la plataforma:
Nada dura para siempre,!
!excepto el token temporal de Snapchat!
OTROS
USOS'''}:)'
OR
-Todos los archivos multimedia de Snapchat (vídeos y fotos) se envían:!
! - Padding de PKCS#5!
! - Cifrados usando AES/ECB con clave simétrica M02cnQ51Ji97vwT4
!
- Si enviamos un Snap a cualquier usuario, podemos modificar el contenido
de la imagen, introduciendo los datos que necesitemos, como por ejemplo
contenido en ASCII:
- Podemos enviar archivos ejecutables a través de los canales de
comunicación de Snapchat.!
!
- En este caso probaremos a enviar un fichero ejecutable crackme.exe,
previamente comprimido en formato ZIP.
! También se pueden enviar
ficheros ejecutables !
La señora
DoubtLine …
LINE tiene ya más de 400 millones
de usuarios activos
Inicialmente fue una aplicación
móvil desarrollada para uso
interno de comunicación.!
!
Tras su gran acogida y
popularidad entre los usuarios, se
amplió a Windows Phone,
BlackBerry OS,1 Firefox OS, Mac
OS X y Windows.!
!
Esta última tiene dos versiones:
una de escritorio tradicional y
otra exclusiva para Windows 8
disponible en Windows Store. !
!
También existe una versión para
Firefox OS
ALGUNOS'DETALLES'DE'FUNCIONAMIENTO'…
- Gran cantidad de servicios web diferentes, debido a la gran cantidad de
apps y subsistemas que conviven…!
!
- La mayor parte del protocolo se genera sobre canales HTTPS, utilizando
Apache Thrift para la serialización de los datos de los mensajes.!
!
- El procedimiento de autenticación:!
loginWithIdentityCredentialForCertificate(
IdentityProvider.LINE, // identityProvider
"test@example.com", // identifier
"password", // password in plain text
true, // keepLoggedIn
"127.0.0.1", // accesslocation
"hostname", // systemName
"") // certificate (empty on first login)
- La respuesta a nuestro intento de autenticación será:!
! struct LoginResult {
1: string authToken;
2: string certificate;
3: string verifier;
4: string pinCode;
5: LoginResultType type;
}
!
- Después de una autenticación correcta, el campo de authToken contendrá el valor
necesario para las siguientes peticiones, y se utilizará dentro de la cabecera X-Line-
Access.!
!
- Dentro de la sincronización inicial del cliente, se llamarán a funciones como:!
getLastOpRevision() getBlockedContactIds()
getProfile() getRecommendationIds()
getBlockedRecommendationIds() getAllContactIds()
getContacts(contactIds) getGroupIdsJoined()
getGroups(groupIds)
- La comunicación se realiza por HTTPS:
UPLOAD'DE'EJECUTABLE
DESCARGA'DEL'EJECUTABLE
UPLOAD'DE'FICHERO'COMPRIMIDO
DOWNLOAD'DE'FICHERO'COMPRIMIDO
Se puede actualizar el contenido
Telegram Pie
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
SHMOOCON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
CONECTACON 2014
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
SHMOOCON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
CONECTACON 2014
- Telegram es una aplicación de software libre, que puede ser modificada
por la comunidad, por lo que existen clientes oficiales para los sistemas
operativos móviles Android, iOS y Windows Phone8.!
!
- También existen versiones para ordenadores, así cómo versiones para
ejecutar en el navegador.
- Telegram es un servicio de mensajería por
Internet, desarrollada por los hermanos Nikolai
y Pavel Durov, creadores de la red socialVK.!
!
- Aunque su financiamiento es independiente
de VK, desde el 2013 el proyecto sin ánimo de
lucro tiene como sede en Berlín y es operado
de manera gratuita tanto su protocolo API
como sus clientes.
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
SHMOOCON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
CONECTACON 2014
Telegram utiliza HTTP cifrando el payload
Con esta version se pueden enviar:
!
Fotos
Videos
Ficheros como mensajes de texto
DOCUMENTO….. o ¡Virus!
Lord Of The
WhatsApp
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
SHMOOCON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
CONECTACON 2014
Y'NUESTRO'QUERIDO'WHATSAPP'…
TEXT MSG RC4
SERVIDOR MULTIMEDIA
- En este caso podemos utilizar el almacenamiento de
imágenes utiliza HTTPS (bin2jpg)
- Exfiltrar ficheros como mensajes
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
SHMOOCON 2014
(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
CONECTACON 2014
ANONIMATO
- Es posible que no queramos que identifiquen la cuenta a la que se exfiltrará la
información confidencial de la empresa.!
!
- Podemos utilizar diferentes saltos por la red, números virtuales, proxys anónimos
etc.
VIRTUAL NUMBERS
- Esto es posible de realizar con cualquier otra aplicación o protocolo, con unos
sencillos scripts, por ejemplo, en Python.!
!
- Para el caso de WhatsApp, no es necesario, ya que con un poco de ingenio y
gracias a Yowsup, tendremos la mayor parte del trabajo hecho.
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
Snapchat( Line(
(
Telegram(
(
WhatsApp(
(
Subir&Exe/Virus& Si,&con&offset& Si& Si& No?&
Subir&Zip& Si,&con&offset& Si& Si& No?&
Ficheros&como&
texto&
No& No& Si& Si&
Version&PC& No& Si/No&probada& Si& Si,&no&oficial&
Pe@ciones&web&
&
Si&& Si&& Si& Sólo&ficheros&
Protocol& HTTPS& HTTPS& HTTP&& HTTPS/RC4&
Canales&de&
comunicación&
Uploads&
actualizables&
CON&cambio&de&
ID&
&
Uploads&
actualizables&
SIN&cambio&de&
ID&
&
Si&(texto&/envio&
de&ficheros)&
Si&(Texto)&

Más contenido relacionado

La actualidad más candente

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
Luis Garcia
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Alonso Caballero
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
miguel_arroyo76
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
tantascosasquenose
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
Telefónica
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
Pablo Cuestas
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
carolinaromero05
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 

La actualidad más candente (19)

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 

Similar a Seguridad y ataques de im en entornos corporativos

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
mauromaulinir
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015
Manuel Alonso Rosa
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
amaulini
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
carloschaparro28
 
Sunu
SunuSunu
Sunu
J Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
Eventos Creativos
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
NPROS Perú
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
carlos fernando montero cadena
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Cristián Rojas, MSc., CSSLP
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
santiago2609
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
Alfonso Muñoz, PhD
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
Eventos Creativos
 

Similar a Seguridad y ataques de im en entornos corporativos (20)

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Forense android
Forense androidForense android
Forense android
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 

Último (20)

Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 

Seguridad y ataques de im en entornos corporativos

  • 1. (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
  • 2. Tradicionalmente ha constituido la fase última y tal vez la menos relevante de un proceso de robo de información, aunque con la proliferación de los ataques de tipo APT también se han popularizado las soluciones técnicas que dificultan este proceso, como:! ! - Detectores de anomalías! ! - Sistemas de prevención de fugas de información ! ! - Cortafuegos inteligentes. Proceso de extracción no autorizada de datos dentro de un sistema o de una red.
  • 3. “Attackers exfiltrate data by creating a mount point for a remote file share and copying the data stored by the memory-scraping component to that share,” the SecureWorks paper notes. “In the previous listing showing the data’s move to an internal server, 10.116.240.31 is the intermediate server selected by attackers, and CTU researchers believe the “ttcopscli3acs” string is the Windows domain name used on Target’s network. The “Best1_user” account appears to be associated with the Performance Assurance component of BMC Software’s Patrol product. According to BMC’s documentation, this account is normally restricted, but the attackers may have usurped control to facilitate lateral movement within the network.” ERES'TARGET'…
  • 4. Prácticamente protocolo puede utilizarse como Covert Channel, aunque generalmente se utilizan algunos concretos en Capa 3-4 (Red-Transporte), como ICMP, IP con TCP/UDP, o en Capa 7 (Aplicación) los más comunes son HTTPS o DNS.
  • 5. - El problema llega porque los usuarios no limitan el uso de las tecnologías para los fines profesionales y porque el malware en dispositivos móviles no para de aumentar. Los casos de malware en dispositivos como Android son cada vez más frecuente y estas amenazas se pueden transferirse a través de los sistemas de mensajería instantánea.! ! - Durante el periodo comprendido entre Agosto de 2013 y Julio de 2014 se registró el número más alto de ciberataques en los últimos años.
  • 6. - En la actualidad, con la llegada de los dispositivos móviles, los sistemas de mensajería instantánea tienen una segunda juventud, y los usuarios aprovechan sus posibilidades para el ámbito personal y profesional.! ! - Los sistemas de mensajería instantánea puede suponer un problema para la seguridad, sobre todo en el ámbito del trabajo.
  • 7.
  • 9. ¿'QUÉ'ES'SNAPCHAT'? - Snapchat es una aplicación para móviles, que puedes descargar en tu iPhone o Android, para ¿chatear? con amigos a través de fotos y vídeos (con la posibilidad de usar etiquetas).! ! - Vamos, como un WhatsApp (que ya sabéis que nos gusta) en el que no se puede enviar texto, sólo ficheros multimedia.! ! - Una de las cosas más importantes de Snapchat es que la características de auto- destrucción de las fotos, una vez el destinatario las ha visto.
  • 10. EL'HISTÓRICO'DE'SNAPCHAT - Crees que es seguro enviar esas fotos embarazosas a través de Snapchat? PIÉNSALO DE NUEVO. ! - SnapHack: una aplicación que permite reabrir y guardar mensajes de Snapchat, sin que el remitente sepa que se han almacenado - Dump de 4.16 millones de usuarios y números de telefóno de usuarios de Snapchat publicados en el sitio web snapchatdb.info, después del public disclosure del funcionamiento de la API.
  • 11. - Vivimos épocas convulsas de filtraciones online. Si en los últimos tiempos fue el famoso celebgate o fappening el que trajo de cabeza a varias famosas del mundo del cine, el espectáculo y la televisión ahora es la aplicación Snapchat la que ha sufrido otra filtración masiva.! ! ! ! ! ! ! ! ! ! - Una aplicación de terceros originó una filtración masiva que implica a unas 200.000 imágenes íntimas de numerosos usuarios de Snapchat, aunque según algunas informaciones la cifra podría seguir aumentando a lo largo de las próximas semanas.! !
  • 12.
  • 13. - Para realizar envíos a través de Snapchat, necesitaremos primero obtener el request_token correspondiente: - Los siguientes campos serán necesarios para realizar las diferentes plataformas y enviar Snaps a través de la plataforma: Nada dura para siempre,! !excepto el token temporal de Snapchat!
  • 14.
  • 15.
  • 17.
  • 18.
  • 19. OR
  • 20. -Todos los archivos multimedia de Snapchat (vídeos y fotos) se envían:! ! - Padding de PKCS#5! ! - Cifrados usando AES/ECB con clave simétrica M02cnQ51Ji97vwT4 ! - Si enviamos un Snap a cualquier usuario, podemos modificar el contenido de la imagen, introduciendo los datos que necesitemos, como por ejemplo contenido en ASCII:
  • 21.
  • 22. - Podemos enviar archivos ejecutables a través de los canales de comunicación de Snapchat.! ! - En este caso probaremos a enviar un fichero ejecutable crackme.exe, previamente comprimido en formato ZIP.
  • 23. ! También se pueden enviar ficheros ejecutables !
  • 25. LINE tiene ya más de 400 millones de usuarios activos Inicialmente fue una aplicación móvil desarrollada para uso interno de comunicación.! ! Tras su gran acogida y popularidad entre los usuarios, se amplió a Windows Phone, BlackBerry OS,1 Firefox OS, Mac OS X y Windows.! ! Esta última tiene dos versiones: una de escritorio tradicional y otra exclusiva para Windows 8 disponible en Windows Store. ! ! También existe una versión para Firefox OS
  • 26. ALGUNOS'DETALLES'DE'FUNCIONAMIENTO'… - Gran cantidad de servicios web diferentes, debido a la gran cantidad de apps y subsistemas que conviven…! ! - La mayor parte del protocolo se genera sobre canales HTTPS, utilizando Apache Thrift para la serialización de los datos de los mensajes.! ! - El procedimiento de autenticación:! loginWithIdentityCredentialForCertificate( IdentityProvider.LINE, // identityProvider "test@example.com", // identifier "password", // password in plain text true, // keepLoggedIn "127.0.0.1", // accesslocation "hostname", // systemName "") // certificate (empty on first login)
  • 27. - La respuesta a nuestro intento de autenticación será:! ! struct LoginResult { 1: string authToken; 2: string certificate; 3: string verifier; 4: string pinCode; 5: LoginResultType type; } ! - Después de una autenticación correcta, el campo de authToken contendrá el valor necesario para las siguientes peticiones, y se utilizará dentro de la cabecera X-Line- Access.! ! - Dentro de la sincronización inicial del cliente, se llamarán a funciones como:! getLastOpRevision() getBlockedContactIds() getProfile() getRecommendationIds() getBlockedRecommendationIds() getAllContactIds() getContacts(contactIds) getGroupIdsJoined() getGroups(groupIds)
  • 28. - La comunicación se realiza por HTTPS:
  • 34. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS SHMOOCON 2014 (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 35. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS SHMOOCON 2014 (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014 - Telegram es una aplicación de software libre, que puede ser modificada por la comunidad, por lo que existen clientes oficiales para los sistemas operativos móviles Android, iOS y Windows Phone8.! ! - También existen versiones para ordenadores, así cómo versiones para ejecutar en el navegador. - Telegram es un servicio de mensajería por Internet, desarrollada por los hermanos Nikolai y Pavel Durov, creadores de la red socialVK.! ! - Aunque su financiamiento es independiente de VK, desde el 2013 el proyecto sin ánimo de lucro tiene como sede en Berlín y es operado de manera gratuita tanto su protocolo API como sus clientes.
  • 36. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS SHMOOCON 2014 (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014 Telegram utiliza HTTP cifrando el payload
  • 37. Con esta version se pueden enviar: ! Fotos Videos Ficheros como mensajes de texto DOCUMENTO….. o ¡Virus!
  • 38.
  • 40. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS SHMOOCON 2014 (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014
  • 41. Y'NUESTRO'QUERIDO'WHATSAPP'… TEXT MSG RC4 SERVIDOR MULTIMEDIA - En este caso podemos utilizar el almacenamiento de imágenes utiliza HTTPS (bin2jpg) - Exfiltrar ficheros como mensajes
  • 42. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS SHMOOCON 2014 (IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS CONECTACON 2014 ANONIMATO
  • 43. - Es posible que no queramos que identifiquen la cuenta a la que se exfiltrará la información confidencial de la empresa.! ! - Podemos utilizar diferentes saltos por la red, números virtuales, proxys anónimos etc. VIRTUAL NUMBERS - Esto es posible de realizar con cualquier otra aplicación o protocolo, con unos sencillos scripts, por ejemplo, en Python.! ! - Para el caso de WhatsApp, no es necesario, ya que con un poco de ingenio y gracias a Yowsup, tendremos la mayor parte del trabajo hecho.
  • 44. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS(IN)SEGURIDAD Y ATAQUES DE I.M. EN ENTORNOS CORPORATIVOS
  • 45. Snapchat( Line( ( Telegram( ( WhatsApp( ( Subir&Exe/Virus& Si,&con&offset& Si& Si& No?& Subir&Zip& Si,&con&offset& Si& Si& No?& Ficheros&como& texto& No& No& Si& Si& Version&PC& No& Si/No&probada& Si& Si,&no&oficial& Pe@ciones&web& & Si&& Si&& Si& Sólo&ficheros& Protocol& HTTPS& HTTPS& HTTP&& HTTPS/RC4& Canales&de& comunicación& Uploads& actualizables& CON&cambio&de& ID& & Uploads& actualizables& SIN&cambio&de& ID& & Si&(texto&/envio& de&ficheros)& Si&(Texto)&