Рositive Hack Days V. Противодействие платёжному фроду на сети...

32
Есть ли вирусы для Android? NOPE NOPE NOPE NOPE

Transcript of Рositive Hack Days V. Противодействие платёжному фроду на сети...

Page 1: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Есть ли вирусы для Android?

NOPE NOPE NOPE NOPE

Page 2: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Противодействие платёжному фроду на сети оператора связи

Денис Горчаков (Альфа-Банк), ex-МТСНиколай Гончаров, МТС

Page 3: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

История вопроса

PHDays III: Мошенничествов SMS-банкинге

ZeroNights 2014:Противодействие ВПО для мобильных устройств на сети оператора.Android Honeypot в антифроде

РусКрипто 2015:Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО

AntiFraud Russia-2014:Актуальные угрозы фрода в отношении абонентов сотовых сетей связи. Выявление мобильных бот-сетей

Page 4: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Обстановка

Android занимает около 80% рынка. Крупнейшие антивирусные лаборатории

относят Россию к числу лидеров по распространённости и направленности Android-вирусов.

Схожая статистика по банковским вирусам, в том числе мобильным.

Android Security Report 2015: уровень распространения вредоносного ПО в России в 3-4 раза выше среднего.

Page 5: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

IOS и WinPhone

Существует всего несколько примером вредоносов. Растущая популярность IOS и WinPhone заставляет

злоумышленников обращать на них внимание.

До недавнего времени считалось, что на WinPhone можно установить приложение только из легального приложения, но был обнаружен способ установки приложений в обход магазина.

Существует несколько прототипов зловредов, которые умеют похищать данные из телефонной книги, фотографии, читать SMS пользователя и красть прочую приватную информацию из смартфона.

Глобальных случаев распространения и заражения WinPhone пока не было, но возможно всё ещё впереди.

Обстановка с WinPhone:

Page 6: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

IOS и WinPhone

Троян AppBuyer (IOS с джейлбрейком) Крадет логин и пароль от Apple ID и передает их на сервер

злоумышленника, после чего тот может совершать покупки в App Store с чужого аккаунта.

Приложение AdThief (IOS с джейлбрейком) Распространялось из альтернативного(пиратского) магазина

приложений. Работает практически незаметно — вред этой утилиты направлен на

разработчиков приложений, использующих рекламу для монетизации. Wirelurker(IOS без джейлбрейка) Атакует iOS-устройства при подключении к компьютеру Mac по USB.Masque Attack(IOS без джейлбрейка) Абонент получает сообщение со ссылкой на зараженное приложение и

игру (которой нет в App Store). Вирус заменяет собой какое-либо стороннее приложение, но

пользователь ничего не замечает — оно выглядит и функционирует точно так же, как настоящее.

Обстановка с IOS:

Page 7: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Способы монетизации

Со счёта абонента: контент-услуги и сервисы мобильных платежей.

С привязанных к номеру сервисов: услуги ДБО (SMS, USSD), платёжные системы.

Блокировщики: crypto / PIN. Нецелевое использование

устройств: спам-рассылки, DDoS, прокси для мошеннической деятельности, SEO.

Page 8: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Бот-сети

Прежняя методика “hit`n`run” всё реже. Большинство вирусов – полноценные

клиенты ботнетов: статистика, наборы команд, удалённое управление (head & headless).

Для противодействия мошенническим схемам можно использовать адаптацию отработанных технологий противодействия компьютерным ботнетам к мобильным угрозам.

Page 9: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Угрозы

Похищение персональных и конфиденциальных данных. Фишинг. Рассылка спама. Анонимный доступ в Сеть. Кибершантаж и осуществление DDoS-атаки. Получение сведений о местоположении конкретного человека. Похищение денег, в том числе используя мобильную

коммерцию и контент-услуги

~50 тыс. новых жертв ежемесячно в одном регионе.

~ 3,5 млн. рублей – денежные потери в месяц от действия бот-сетей направленных на абонентов по одному региону.

Page 10: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Каналы управления

HTTP(S): C&C центры управления, регулярное обращение. Dynamic / Fast Flux.

SMS: приём команд с заданных номеров или по заданному шаблону.

Google Cloud Messaging / push: получение команд через сервисы Google. Удобно в случае отказа каналов HTTP и SMS.

Page 11: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Собираемые данные Домены и IP: С&C центры управления,

адреса распространения ВПО. Сведения о формате и составе

передаваемых данных на C&C. MSISDN (тел. номера) – центры управления,

коллекторы данных, аккумуляторы денежных средств.

Идентификаторы подписок и получателей для контент-услуг и платёжных сервисов.

Page 12: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Антиотладочные приёмы Контроль IMEI, IMSI для исключения

вызывающей подозрение тарификации и фильтрации/блокировки устройств.

Геолокация (GPS, Wi-Fi, сотовая сеть). Исключение по SSID, Cell ID, району.

Вариация задержек и сумм для обхода правил мониторинга. Суточная задержка после заражения.

Обфускация: ProGuard.

Page 13: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Антиотладочные приёмы Администратор устройства:

блокировка, стирание, использование особенностей интерфейса.

ROOT: проверка наличия и попытка использования. root-exploit’ы для недорогих устройств MediaTek.

Подгрузка вредоносного APK после установки «безобидного» загрузчика.

Page 14: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Антиотладочные приёмы Проверка наличия подключённых

сервисов и услуг не только по истории SMS, но и через отправку тестовых сообщений на короткие номера оператора, банков, платёжных систем.

Блокировка абонентских вызовов на справочные номера: нельзя оперативно пожаловаться в службу поддержки, заблокировать свой счёт, карту.

Page 15: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Забавные факты

HTTP stat (IMEI, IMSI, баланс)1. Plaintext: domain/gate.php?imei=<>&imsi=<>&bal=<>2. BASE64: domain/gate.php?data=YW55IGNhcm5hbCB…3. BASE64 с модифицированным алфавитом

Защита от антивирусаclass kavfucker

{ … (“GetDeviceAdmi” + ”n”)

}

Page 16: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Виртуализация? Отладка?

Page 17: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Вдобавок… Экспертный анализ кода и разбор поведения в эмуляторе

не обеспечивают полноты собираемых данных. Существует немало утилит и библиотек для отладки

Android-приложений, однако большинство из них носит любительский характер и забрасывается авторами. Велика сложность доработки и стоимость разработки силами ИБ-подразделения.

Основная цель – сбор данных. Нас не интересует взлом и реверс-инжиниринг вредоносного ПО.

Используются доступные ресурсы оператора связи – SIM-карты, смартфоны, сотовая сеть. Снижается стоимость разработки комплекса и увеличивается акцент на аналитическую работу.

Page 18: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Архитектура

 

   

   

Стенд мобильных устройств

 

 

 

Server WEB-интерфейс

анализатор

АналитикInternet

Дополнительные источники информации

Отчет

Page 19: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Мобильный анализатор

Android Phone

Приложения

VK

Opera

Bot

WWW

 

Server

БД

Анализатор

Page 20: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Работа анализатора

Page 21: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Botnet monitoring

Page 22: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Botnet monitoring

Page 23: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Trojan-SMS.Podec

* - Подробное описание вредоноса: http://securelist.ru/analysis/obzor/25249/sms-troyanec-obxodit-captcha/

Page 24: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Trojan-SMS.Podec

Page 25: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Trojan-SMS.Podec

Page 26: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Trojan-SMS.Podec

Page 27: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Подключённые услуги

Page 28: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Схема интеграции

Page 29: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Защитные меры

Скачатьантивирусноеприложение

Page 30: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Типичная схема

Page 31: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

CERT

Оператор А

Оператор B

Оператор C

Оператор D

Server

БД

ASMONIA: http://asmonia.de/deliverables/D4.3_Methods_for_Collaborative_Detection_and_Analysis.pdf

Page 32: Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи

Спасибо за внимание!

Thank you for your attention!

Гончаров Николай[email protected]

Горчаков Денис[email protected]