Программно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis GorchakovКомплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...ExpolinkАндрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского обслуживания"
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Банковское обозрениеПрезентация Николая Бочарова с конференции «Биометрия в банке: практическое применение новых технологий аутентификации и информационной безопасности»
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрениеПрезентация Булада Субанова с конференции «Биометрия в банке: практическое применение новых технологий аутентификации и информационной безопасности»
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?HackIT UkraineЗачастую, когда речь заходит о злонамеренных приложениях под Android, она сводится к генерации трафика для рекламых сетей. По ряду причин, эти приложения являются наиболее технологически сложными, и вместе с тем, наиболее распространенными. В своем докладе я расскажу как они устроены, кто за ними стоит, и какой вред они могут принести пользователю мобильного устройства.
Решение для отелейsmart-softРешение для отелей от Traffic Inspector, которое решает такие задачи:
- идентификация пользователей по SMS;
- фильтровать контент трафика (в том числе по спискам Роскомнадзора);
- распределение трафика между гостями и сотрудниками;
- предоставление доступа в Интернет в соответствии с возрастными ограничениями;
- сбор статистики и получение отчетности, увеличивающие эффективность работы персонала;
- настройка ограничения скорости интернета;
- рекламные возможности для владельцев заведений.
Кому нужна защита персональных данных censored editionGlib Pakharenko
Hurtado diaz doralizaMatematica2APVEste documento presenta la planificación de una sesión de aprendizaje sobre fracciones para estudiantes de 2do grado. La sesión se centrará en representar fracciones propias de forma concreta, gráfica y simbólica utilizando materiales como frutas, papel y regletas de colores. La sesión está dividida en fases como motivación, desarrollo y cierre donde los estudiantes participarán en actividades grupales y plenarias para construir el conocimiento sobre fracciones a través de la práctica con material
Denis Gorchakov, Olga Kochetova. SMS Banking Fraud.Positive Hack DaysSMS banking fraud exploits vulnerabilities in SMS-based banking services. Malicious users can steal individuals' financial data or control their bank accounts by collecting phone numbers from places like cash registers or social engineering victims into providing account details. Attackers use this information to conduct fraudulent transactions or trick victims into authorizing withdrawals. Banks can better prevent fraud by requiring IMSI verification linked to accounts rather than relying only on phone numbers or partial card details for authentication. Users should enable transaction notifications and two-factor authentication to protect their accounts.
Mobile Threats, Made to MeasureLookoutThe document analyzes mobile threat trends from 2013 based on data from over 50 million mobile users. It finds that mobile threats became increasingly targeted by region in 2013 as criminals adapted techniques to maximize profits. In stringent regulation regions, attacks shifted to "grey area" tactics like deceptive in-app billing. Overall, adware was most prevalent globally while malware rates varied greatly by region, from 4% in the US to 63% in Russia. Chargeware, like pornographic apps with hidden fees, also varied by country. Risky user behaviors like rooting a phone correlated with higher likelihood of encountering threats.
Banking Fraud EvolutionSource ConferenceThis document discusses banking fraud techniques used by malware. It describes banking trojans like Zeus and SpyEye that steal credentials through man-in-the-browser attacks. A new trojan called Tatanga is profiled that records videos and has many modules. Anatomy of a fraud incident is explained involving infecting a system, stealing credentials, and laundering money. Real examples of Zeus conducting man-in-the-mobile attacks via SMS are provided to steal one-time passwords. The document concludes that successful attacks rely more on social engineering than specific malware and stresses the importance of monitoring for and sharing information about injection attacks.
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...ExpolinkАндрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского обслуживания"
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Банковское обозрениеПрезентация Николая Бочарова с конференции «Биометрия в банке: практическое применение новых технологий аутентификации и информационной безопасности»
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрениеПрезентация Булада Субанова с конференции «Биометрия в банке: практическое применение новых технологий аутентификации и информационной безопасности»
Андрей Полковниченко - Android adware. Кому это выгодно, и чем опасно для вас?HackIT UkraineЗачастую, когда речь заходит о злонамеренных приложениях под Android, она сводится к генерации трафика для рекламых сетей. По ряду причин, эти приложения являются наиболее технологически сложными, и вместе с тем, наиболее распространенными. В своем докладе я расскажу как они устроены, кто за ними стоит, и какой вред они могут принести пользователю мобильного устройства.
Решение для отелейsmart-softРешение для отелей от Traffic Inspector, которое решает такие задачи:
- идентификация пользователей по SMS;
- фильтровать контент трафика (в том числе по спискам Роскомнадзора);
- распределение трафика между гостями и сотрудниками;
- предоставление доступа в Интернет в соответствии с возрастными ограничениями;
- сбор статистики и получение отчетности, увеличивающие эффективность работы персонала;
- настройка ограничения скорости интернета;
- рекламные возможности для владельцев заведений.
Кому нужна защита персональных данных censored editionGlib Pakharenko
Viewers also liked (9)
Hurtado diaz doralizaMatematica2APVEste documento presenta la planificación de una sesión de aprendizaje sobre fracciones para estudiantes de 2do grado. La sesión se centrará en representar fracciones propias de forma concreta, gráfica y simbólica utilizando materiales como frutas, papel y regletas de colores. La sesión está dividida en fases como motivación, desarrollo y cierre donde los estudiantes participarán en actividades grupales y plenarias para construir el conocimiento sobre fracciones a través de la práctica con material
Denis Gorchakov, Olga Kochetova. SMS Banking Fraud.Positive Hack DaysSMS banking fraud exploits vulnerabilities in SMS-based banking services. Malicious users can steal individuals' financial data or control their bank accounts by collecting phone numbers from places like cash registers or social engineering victims into providing account details. Attackers use this information to conduct fraudulent transactions or trick victims into authorizing withdrawals. Banks can better prevent fraud by requiring IMSI verification linked to accounts rather than relying only on phone numbers or partial card details for authentication. Users should enable transaction notifications and two-factor authentication to protect their accounts.
Mobile Threats, Made to MeasureLookoutThe document analyzes mobile threat trends from 2013 based on data from over 50 million mobile users. It finds that mobile threats became increasingly targeted by region in 2013 as criminals adapted techniques to maximize profits. In stringent regulation regions, attacks shifted to "grey area" tactics like deceptive in-app billing. Overall, adware was most prevalent globally while malware rates varied greatly by region, from 4% in the US to 63% in Russia. Chargeware, like pornographic apps with hidden fees, also varied by country. Risky user behaviors like rooting a phone correlated with higher likelihood of encountering threats.
Banking Fraud EvolutionSource ConferenceThis document discusses banking fraud techniques used by malware. It describes banking trojans like Zeus and SpyEye that steal credentials through man-in-the-browser attacks. A new trojan called Tatanga is profiled that records videos and has many modules. Anatomy of a fraud incident is explained involving infecting a system, stealing credentials, and laundering money. Real examples of Zeus conducting man-in-the-mobile attacks via SMS are provided to steal one-time passwords. The document concludes that successful attacks rely more on social engineering than specific malware and stresses the importance of monitoring for and sharing information about injection attacks.
Current Threat Landscape, Global Trends and Best Practices within Financial F...IBM SverigeIBM Security. Trusteer Web Fraud: Current Threat Landscape, Global Trends and Best Practices within Financial Fraud Prevention.
Using Hadoop to Drive Down Fraud for TelcosCloudera, Inc.Communication Service Providers (CSPs) lose around $38 Billion to fraud every year. Check out this webinar to learn more about the Cloudera - Argyle Data real-time fraud analytics platform and how Telcos can utilize Apache Hadoop to drive down fraud.
Cybercrime Threat Landscape: Cyber Criminals Never SleepIBM SecurityA Glimpse into the Cybercrime Underground
In this session, Trusteer’s senior fraud prevention strategist, Etay Maor, will dive into the latest tools, techniques and threats developed and utilized by cybercriminals. The presentation will include a market overview of the latest offerings from the criminal underground, with a deep dive into some of the techniques discussed by cybercriminals, and review how they manifest as real attacks with real examples and case studies. A share of the presentation will also be dedicated to possible mitigation strategies and techniques.
During this webinar you will learn about:
- New malware attack and evasion techniques
- The latest underground offerings on the “fraud as a service” market
- The latest rumors and discussions around malware and malware authors from the underground
- Real-time intelligence and adaptable counter measures
Banking Frauds - An analysis of Banking Frauds, causes and possible preventiv...Dinidu Weeraratne- Nordea Bank AB experienced an online phishing scam in 2007 where fraudsters stole around $1.1 million from customer accounts. The fraudsters targeted customers with emails containing a Trojan that stole login credentials when customers tried to login to their online banking.
- In 2012, a NatWest customer had over £7,000 stolen from his account through malware installed on his computer. The malware recorded his keystrokes and redirected him to a fake banking website when he tried to login.
- In 2008, a former HSBC employee tried to steal £72 million by transferring funds without authorization to accounts in the UK and Morocco. The fraudulent transfers were detected and frozen due to a double transaction being flagged in Malaysia
Fraud principles1Sevisa IsufajThe document discusses various principles of fraud including:
1) Definitions of fraud, corporate fraud, management fraud, and financial statement fraud.
2) The fraud triangle consisting of pressure/motivation, opportunity, and rationalization as the three elements common to every fraud.
3) Characteristics of typical fraudsters including that they are usually someone trusted and not initially suspected, and profiles of high-level and low-level thieves.
4) Taxonomies used to classify fraud including against customers/investors, criminal/civil, for/against the company, and internal/external fraud.
5) The "fraud tree" categorizing fraud into fraudulent statements, asset
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Namik HeydarovОпасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Group-IB. Угрозы информационной безопасности в банковской сфере.ExpolinkПрезентация к докладу Андрея Брызгина на конференции КОД ИБ в г. Перми 30.10.2014
Поймай меня, если сможешь: защита от ботов с PT Application FirewallVsevolod PetrovБольшая часть трафика в веб-приложениях инициирована ботами. Наряду c поисковыми движками, службами мониторинга и RSS-коллекторами — так называемыми хорошими ботами, — к вашим приложениям обращаются и «плохие» — спам-боты, скраперы, взломанные мобильные или IoT-устройства. Для многих высокая посещаемость интернет-ресурса — показатель успешности проекта. Однако активность «плохих» ботов нагружает процессор, оперативную память, полосу пропускания и другие ресурсы. Все это увеличивает стоимость сопровождения веб-приложения и может привести к перебоям в работе сервиса.
На вебинаре мы расскажем, как можно защитить приложения от ботов с помощью PT Application Firewall, а также представим совместное решение с Approov для защиты мобильных приложений. Вебинар для широкого круга лиц, интересующихся защитой приложений.
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBSКонференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSPКак создать многоэшелонированную защиту в своей сети? Какие новые технологии использовать?
Выявление атак на пользователей систем ДБО и схем мошенничестваDenis GorchakovПрезентация с IX Уральского форума по информационной безопасности. Рассказываю об интересных случаях атак на пользователей ДБО и деталях выявления мошеннических схем в ДБО.
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis GorchakovDEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организацииDenis GorchakovSharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Лекция "Безопасность мобильных устройств" для сотрудниковDenis GorchakovКраткий курс об основах безопасности мобильных устройств для сотрудников Банка. Читается в рамках программы внутреннего обучения "Альфа-Опыт"
Мошенничество в SMS-банкингеDenis GorchakovОписание мошеннических сценариев, связанных с отсутствием валидации отправителя сообщения в SMS-банкинге. Примеры эксплуатации с использованием социальной инженерии и возможные пути устранения проблем.
SMS banking fraudDenis GorchakovVulnerabilities in SMS banking services, e.g. the lack of sender validation and others. Attack examples like social engineering. Possible solutions.
Presented at PHDays III.
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...Denis GorchakovHoneypot is used for botnet analysis, traffic capturing and revealing C&C hostnames. It’s also used for detecting subscribers with infected devices and monitoring malware activities like funds withdrawal and remote control.
3. История вопроса
PHDays III:
Мошенничество
в SMS-банкинге
ZeroNights 2014:
Противодействие
ВПО для мобильных
устройств на сети
оператора.
Android Honeypot в
антифроде
РусКрипто 2015:
Расследование
инцидентов,
связанных с
мобильными бот-
сетями и
вредоносным ПО
AntiFraud Russia-2014:
Актуальные угрозы
фрода в отношении
абонентов сотовых
сетей связи. Выявление
мобильных бот-сетей
4. Обстановка
Android занимает около 80% рынка.
Крупнейшие антивирусные лаборатории
относят Россию к числу лидеров по
распространённости и направленности
Android-вирусов.
Схожая статистика по банковским вирусам, в
том числе мобильным.
Android Security Report 2015: уровень
распространения вредоносного ПО в России
в 3-4 раза выше среднего.
5. IOS и WinPhone
Существует всего несколько примером вредоносов.
Растущая популярность IOS и WinPhone заставляет
злоумышленников обращать на них внимание.
До недавнего времени считалось, что на WinPhone можно
установить приложение только из легального приложения, но был
обнаружен способ установки приложений в обход магазина.
Существует несколько прототипов зловредов, которые умеют
похищать данные из телефонной книги, фотографии, читать SMS
пользователя и красть прочую приватную информацию из
смартфона.
Глобальных случаев распространения и заражения WinPhone
пока не было, но возможно всё ещё впереди.
Обстановка с WinPhone:
6. IOS и WinPhone
Троян AppBuyer (IOS с джейлбрейком)
Крадет логин и пароль от Apple ID и передает их на сервер
злоумышленника, после чего тот может совершать покупки в App Store с
чужого аккаунта.
Приложение AdThief (IOS с джейлбрейком)
Распространялось из альтернативного(пиратского) магазина
приложений.
Работает практически незаметно — вред этой утилиты направлен на
разработчиков приложений, использующих рекламу для монетизации.
Wirelurker(IOS без джейлбрейка)
Атакует iOS-устройства при подключении к компьютеру Mac по USB.
Masque Attack(IOS без джейлбрейка)
Абонент получает сообщение со ссылкой на зараженное приложение и
игру (которой нет в App Store).
Вирус заменяет собой какое-либо стороннее приложение, но
пользователь ничего не замечает — оно выглядит и функционирует
точно так же, как настоящее.
Обстановка с IOS:
7. Способы монетизации
Со счёта абонента: контент-услуги и
сервисы мобильных платежей.
С привязанных к номеру сервисов:
услуги ДБО (SMS, USSD), платёжные
системы.
Блокировщики: crypto / PIN.
Нецелевое использование устройств:
спам-рассылки, DDoS, прокси для
мошеннической деятельности, SEO.
8. Бот-сети
Прежняя методика “hit`n`run” всё реже.
Большинство вирусов – полноценные
клиенты ботнетов: статистика, наборы
команд, удалённое управление (head &
headless).
Для противодействия мошенническим схемам
можно использовать адаптацию
отработанных технологий противодействия
компьютерным ботнетам к мобильным
угрозам.
9. Угрозы
Похищение персональных и конфиденциальных данных.
Фишинг.
Рассылка спама.
Анонимный доступ в Сеть.
Кибершантаж и осуществление DDoS-атаки.
Получение сведений о местоположении конкретного человека.
Похищение денег, в том числе используя мобильную
коммерцию и контент-услуги
~50 тыс. новых жертв ежемесячно в одном регионе.
~ 3,5 млн. рублей – денежные потери в месяц от действия бот-сетей
направленных на абонентов по одному региону.
10. Каналы управления
HTTP(S): C&C центры управления,
регулярное обращение. Dynamic / Fast
Flux.
SMS: приём команд с заданных
номеров или по заданному шаблону.
Google Cloud Messaging / push:
получение команд через сервисы
Google. Удобно в случае отказа каналов
HTTP и SMS.
11. Собираемые данные
Домены и IP: С&C центры управления,
адреса распространения ВПО.
Сведения о формате и составе
передаваемых данных на C&C.
MSISDN (тел. номера) – центры управления,
коллекторы данных, аккумуляторы денежных
средств.
Идентификаторы подписок и получателей
для контент-услуг и платёжных сервисов.
12. Антиотладочные приёмы
Контроль IMEI, IMSI для исключения
вызывающей подозрение тарификации
и фильтрации/блокировки устройств.
Геолокация (GPS, Wi-Fi, сотовая сеть).
Исключение по SSID, Cell ID, району.
Вариация задержек и сумм для обхода
правил мониторинга. Суточная
задержка после заражения.
Обфускация: ProGuard.
13. Антиотладочные приёмы
Администратор устройства:
блокировка, стирание, использование
особенностей интерфейса.
ROOT: проверка наличия и попытка
использования. root-exploit’ы для
недорогих устройств MediaTek.
Подгрузка вредоносного APK после
установки «безобидного» загрузчика.
14. Антиотладочные приёмы
Проверка наличия подключённых
сервисов и услуг не только по истории
SMS, но и через отправку тестовых
сообщений на короткие номера
оператора, банков, платёжных систем.
Блокировка абонентских вызовов на
справочные номера: нельзя оперативно
пожаловаться в службу поддержки,
заблокировать свой счёт, карту.
15. Забавные факты
HTTP stat (IMEI, IMSI, баланс)
1. Plaintext: domain/gate.php?imei=<>&imsi=<>&bal=<>
2. BASE64: domain/gate.php?data=YW55IGNhcm5hbCB…
3. BASE64 с модифицированным алфавитом
Защита от антивируса
class kavfucker
{
… (“GetDeviceAdmi” + ”n”)
}
17. Вдобавок…
Экспертный анализ кода и разбор поведения в эмуляторе
не обеспечивают полноты собираемых данных.
Существует немало утилит и библиотек для отладки
Android-приложений, однако большинство из них носит
любительский характер и забрасывается авторами.
Велика сложность доработки и стоимость разработки
силами ИБ-подразделения.
Основная цель – сбор данных. Нас не интересует взлом и
реверс-инжиниринг вредоносного ПО.
Используются доступные ресурсы оператора связи – SIM-
карты, смартфоны, сотовая сеть. Снижается стоимость
разработки комплекса и увеличивается акцент на
аналитическую работу.
31. CERT
Оператор А
Оператор B
Оператор C
Оператор D
Server
БД
ASMONIA: http://asmonia.de/deliverables/D4.3_Methods_for_Collaborative_Detection_and_Analysis.pdf
32. Спасибо за внимание!
Thank you for your attention!
Гончаров Николай
nogoncha@mts.ru
Горчаков Денис
dgorchakov@alfabank.ru
Editor's Notes
#30: Предупреждение абонентов о сайтах, распространяющих вредоносное ПО для мобильных устройств, с использованием информационной WEB-страницы.
Информирование абонентов с рекомендациями по защите от фрода:
SMS рассылки, IVR-обзвоны и WEB-редирект для пользователей OS Android.
Полностью заблокировать доступ к таким ресурсам нельзя, так как это будет нарушением законодательства. Необходимо внести поправки в законодетель, которые будут позволять блокировать подобные ресурсы