SlideShare ist ein Scribd-Unternehmen logo
1 von 18
O CIBERCRIME TAMBÉM É
MOBILE
Luiz Henrique Barbosa
Ger. de Produtos de CyberSecurity e Inovações
luiz.henrique [at] telefonica.com
linkedin.com/in/luizcabuloso
Novas estratégias para novos riscos
Firewalls, IPS, antivírus, etc, apesar de necessários não são suficientes!!
Para poder responder e proteger temos que saber exatamente quem pode atacar,
as motivações e os vetores de ataques.
Motivações: Financeira, competitividade, rancor, hacktivismo, etc
Não importa o tamanho ou segmento da empresa
Impactos do Cybercrime
Ataques cibernéticos tornaram-se realidades diárias. O seu impacto pode ser tão crítico para as
organizações que a sua própria sobrevivência pode estar em risco.
2015
2014
METHOD OF
LEAK
hacked
poor security
inside job
accidentally published
lost media
lost computer October 2013BBC
Adobe
Tech
User Accounts:
36.000.000 customers
November 2013Bloomberg
Target
Retail
Credit Cards:
70.000.000 customers
August 2015krebsonsecurity
Ashley Madison
Social Networks
Personal Information: 32.000.000
users
November 2013Bloomberg
J.P Morgan
Finance
Credit Cards:
70.000.000 customers
February 2015WallStreetJournal
Anthem
Health
Personal Information:
78.800.000 customers
Gobierno EE.UU
Public
Personal Information: 21.500.000
taxpayers
July 2015NewYorkTimes
CyberSegurança
Elementos envolvidos
TECNOLOGIA ALIANÇAS
ESTRATÉGICAS
PARCERIAS
Security
Cyber Operation
Centrer
Pessoas
Tecnologia
Processos
…suportado por profissionais, tecnologia e alianças
Crescimento Mobile
Market Share
252,6 milhões de Telefones Celulares no Brasil em Jul/16
Fonte: www.teleco.com.br
Usuários Ativos
http://www.tecmundo.com.br/sistema-operacional/60596-ios-android-windows-phone-numeros-gigantes-comparados-infografico.htm
Crescimento Mobile
Malwares
http://usa.kaspersky.com/about-us/press-center/in-the-news/banking-trojans-emerge-dominant-mobile-malware-threat
http://www.tecmundo.com.br/google-play/94898-especialistas-russos-detectam-trojan-60-jogos-play-store.htm
https://securelist.com/analysis/kaspersky-security-bulletin/58335/mobile-malware-evolution-2013/
Crescimento Mobile
Malwares
Evolução dos mobile malwares 2013 - 2015
https://securelist.com/analysis/kaspersky-security-bulletin/58335/mobile-malware-evolution-2013/ https://securelist.com/analysis/kaspersky-security-bulletin/73839/mobile-malware-evolution-2015/
Timeline - malwares
70s
1970 - CREEPER WORM (Tenex)
1970 - REAPER VURUS (Tenex)
1974 - RABBIT VIRUS
1975 – PERVADING ANIMAL (TROJAN)
80s
1980 – Jurgen Kraus
1982 – Elk Cloner (Apple II)
1986 – Brain Boot
1987 – Vienna, Leigh,
Jerusalim, SCA, Byte
Banditand Christmas Tree
(EXEC VIRUS)
1988 – Morris (WORM)
1989 – GHOSTBAL, AIDS/PC
Cyborg Trojan
(RANSOMWARE)
90s
1990 – Chameleon
(POLYMORPHIC)
1992 – Michelangelo
1993 – Freddy Kruger
(BBS)
1995 – Concept (MACRO
VIRUS)
1996 – Ply (POLYMORPHIC
/ PERMUTATION)
1998 – Chernobyl73 (CIH
VIRUS – FlashBIOS chip)
1999 – Melissa – MS WORD
/ OUTLOOK WORM
2000-2005
2000 – VBS/Loveletter (ILOVEYOU)
2001 – Sadmind worm (Sun Solaris /
MS IIS)
Nimda worm
2002 – Smile vírus (Metamorphic –
Multi-OS)
Beast (Windows backdoor – RAT)
2003 – SQL Slamme, Sobig, Blaster
(BOTNETS)
2004 – MyDOOM Worm
SASSER Worm
Santy – WEBWORM (ataque ao phpBB
usando Google)
2005 – Zlob Trojan (VIDEO CODEC
Win ActiveX)
2006-2009
2006 – OSX/Leap-A /
OSX/Oopa-A (MAC OS X)
2007 – Storm Worm botnet
(Zbot/Zeus)
2008 – Conficker /
Downadup / Kido (milhões
de Windows XP
infectados)
2009 – W32.Dozer
* Trojans bancários se
tornam extremamente
populares
2010-2016
2010 – Stuxnet (worrm para
arquitetura SCADA)
2011 – Morto (Windows RDP
RemoteDesktop)
2012 – Flame, Flamer,
sKyWIper, Skywiper
2013 – CryptoLocker
(Ransomware)
2014 – Regin
2015 – Carbanak (APT – atacou
bancos leste europeu, asia)
2016 – Ransomware Locky
Mamba (Ransomware)
*Malwares de Boletos se
tornam populares
2000 – Timofonica (SMS enviados
pelo portal da operadora)
2004 – Cabir / Caribe (Worm
Bluetooth Symbian OS)
2010 – SMS.AndroidOS,FakePlayer (TROJAN)
ZitMo (Zeus in the Mobile)
2011 – Android.NickiBot (Botnet Mobile)
Droiddream
Rootkit.Duqu.A (Keylogger e Backdoor)
2012 – Find and Call (Malware IOS – Fake APP)
2013 – AceDeceiver (Trojan IOS)
2014 – FOBUS / PODEC
Wirelucker IOS malware
2015 – Gunpowder malware
2016 – GM-Bot (slempo, bankosy, torec)
Pegasus IOS malware
2009 – iPhone worm
(Jailbroken devices)
DDROID – MALWARE Command Control
Backdoor de fabricante
ElevenPaths - Tacyt
Ameaças Mobile
Cyber inteligência de ameaças mobile
Alertas em
tempo real
Detectar e
Correlacionar
Busca em
tempo real
Criação de perfis
de atacantes e
modus operandi
Analisar e
compreender
as ameças
Inteligência e Segurança
OSINT – Arte e ciência de criar inteligência de fontes públicas
Ordenar Informações públicas de maneira inteligente para extrair
informações de valor
TACYT
TACYT
TACYT
TACYT
TACYT
Obrigado!! =)
Cuide das informações, assim como você se
preocupa com seus nudes!!
Mind The Sec - O Cibercrime também é Mobile

Weitere ähnliche Inhalte

Ähnlich wie Mind The Sec - O Cibercrime também é Mobile

Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"TI Safe
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 

Ähnlich wie Mind The Sec - O Cibercrime também é Mobile (20)

Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Aula 3
Aula 3Aula 3
Aula 3
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 

Mind The Sec - O Cibercrime também é Mobile

  • 1. O CIBERCRIME TAMBÉM É MOBILE Luiz Henrique Barbosa Ger. de Produtos de CyberSecurity e Inovações luiz.henrique [at] telefonica.com linkedin.com/in/luizcabuloso
  • 2. Novas estratégias para novos riscos Firewalls, IPS, antivírus, etc, apesar de necessários não são suficientes!! Para poder responder e proteger temos que saber exatamente quem pode atacar, as motivações e os vetores de ataques. Motivações: Financeira, competitividade, rancor, hacktivismo, etc
  • 3. Não importa o tamanho ou segmento da empresa Impactos do Cybercrime Ataques cibernéticos tornaram-se realidades diárias. O seu impacto pode ser tão crítico para as organizações que a sua própria sobrevivência pode estar em risco. 2015 2014 METHOD OF LEAK hacked poor security inside job accidentally published lost media lost computer October 2013BBC Adobe Tech User Accounts: 36.000.000 customers November 2013Bloomberg Target Retail Credit Cards: 70.000.000 customers August 2015krebsonsecurity Ashley Madison Social Networks Personal Information: 32.000.000 users November 2013Bloomberg J.P Morgan Finance Credit Cards: 70.000.000 customers February 2015WallStreetJournal Anthem Health Personal Information: 78.800.000 customers Gobierno EE.UU Public Personal Information: 21.500.000 taxpayers July 2015NewYorkTimes
  • 4. CyberSegurança Elementos envolvidos TECNOLOGIA ALIANÇAS ESTRATÉGICAS PARCERIAS Security Cyber Operation Centrer Pessoas Tecnologia Processos …suportado por profissionais, tecnologia e alianças
  • 5. Crescimento Mobile Market Share 252,6 milhões de Telefones Celulares no Brasil em Jul/16 Fonte: www.teleco.com.br Usuários Ativos http://www.tecmundo.com.br/sistema-operacional/60596-ios-android-windows-phone-numeros-gigantes-comparados-infografico.htm
  • 7. Crescimento Mobile Malwares Evolução dos mobile malwares 2013 - 2015 https://securelist.com/analysis/kaspersky-security-bulletin/58335/mobile-malware-evolution-2013/ https://securelist.com/analysis/kaspersky-security-bulletin/73839/mobile-malware-evolution-2015/
  • 8. Timeline - malwares 70s 1970 - CREEPER WORM (Tenex) 1970 - REAPER VURUS (Tenex) 1974 - RABBIT VIRUS 1975 – PERVADING ANIMAL (TROJAN) 80s 1980 – Jurgen Kraus 1982 – Elk Cloner (Apple II) 1986 – Brain Boot 1987 – Vienna, Leigh, Jerusalim, SCA, Byte Banditand Christmas Tree (EXEC VIRUS) 1988 – Morris (WORM) 1989 – GHOSTBAL, AIDS/PC Cyborg Trojan (RANSOMWARE) 90s 1990 – Chameleon (POLYMORPHIC) 1992 – Michelangelo 1993 – Freddy Kruger (BBS) 1995 – Concept (MACRO VIRUS) 1996 – Ply (POLYMORPHIC / PERMUTATION) 1998 – Chernobyl73 (CIH VIRUS – FlashBIOS chip) 1999 – Melissa – MS WORD / OUTLOOK WORM 2000-2005 2000 – VBS/Loveletter (ILOVEYOU) 2001 – Sadmind worm (Sun Solaris / MS IIS) Nimda worm 2002 – Smile vírus (Metamorphic – Multi-OS) Beast (Windows backdoor – RAT) 2003 – SQL Slamme, Sobig, Blaster (BOTNETS) 2004 – MyDOOM Worm SASSER Worm Santy – WEBWORM (ataque ao phpBB usando Google) 2005 – Zlob Trojan (VIDEO CODEC Win ActiveX) 2006-2009 2006 – OSX/Leap-A / OSX/Oopa-A (MAC OS X) 2007 – Storm Worm botnet (Zbot/Zeus) 2008 – Conficker / Downadup / Kido (milhões de Windows XP infectados) 2009 – W32.Dozer * Trojans bancários se tornam extremamente populares 2010-2016 2010 – Stuxnet (worrm para arquitetura SCADA) 2011 – Morto (Windows RDP RemoteDesktop) 2012 – Flame, Flamer, sKyWIper, Skywiper 2013 – CryptoLocker (Ransomware) 2014 – Regin 2015 – Carbanak (APT – atacou bancos leste europeu, asia) 2016 – Ransomware Locky Mamba (Ransomware) *Malwares de Boletos se tornam populares 2000 – Timofonica (SMS enviados pelo portal da operadora) 2004 – Cabir / Caribe (Worm Bluetooth Symbian OS) 2010 – SMS.AndroidOS,FakePlayer (TROJAN) ZitMo (Zeus in the Mobile) 2011 – Android.NickiBot (Botnet Mobile) Droiddream Rootkit.Duqu.A (Keylogger e Backdoor) 2012 – Find and Call (Malware IOS – Fake APP) 2013 – AceDeceiver (Trojan IOS) 2014 – FOBUS / PODEC Wirelucker IOS malware 2015 – Gunpowder malware 2016 – GM-Bot (slempo, bankosy, torec) Pegasus IOS malware 2009 – iPhone worm (Jailbroken devices)
  • 9. DDROID – MALWARE Command Control
  • 11. ElevenPaths - Tacyt Ameaças Mobile Cyber inteligência de ameaças mobile Alertas em tempo real Detectar e Correlacionar Busca em tempo real Criação de perfis de atacantes e modus operandi Analisar e compreender as ameças Inteligência e Segurança OSINT – Arte e ciência de criar inteligência de fontes públicas Ordenar Informações públicas de maneira inteligente para extrair informações de valor
  • 12. TACYT
  • 13. TACYT
  • 14. TACYT
  • 15. TACYT
  • 16. TACYT
  • 17. Obrigado!! =) Cuide das informações, assim como você se preocupa com seus nudes!!