Der Handytrojaner Flexispy im Praxistest - IKT

Transcrição

Der Handytrojaner Flexispy im Praxistest - IKT
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Der Handytrojaner Flexispy im Praxistest Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Smartphones als Einfallstor in Netzwerke ▪ 
▪ 
▪ 
▪ 
▪ 
▪ 
▪ 
E-­‐Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Smartphones als Einfallstor in Netzwerke Mehr Informationen online unter http://www.HSASec.de
Quelle: http://www.taz.de/uploads/images/684x342/22032013_Merkel_Handy_dpa.jpg
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Smartphones als Einfallstor in Netzwerke Mehr Informationen online unter http://www.HSASec.de
Quelle: http://www.fnp.de/storage/scl/onlineredaktion/421099_m3w600h450q75v14528_Merkel_Handy.jpg?version=1382550095
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Datenverlust durch Unachtsamkeit Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Frei verfügbare Spyware für Handies Zufällige Auswahl an frei käuflicher Mobile-Spyware
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Riesige Auswahl bei Google Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Demo -­‐ jetzt :) Spyware: Flexyspy (hMp://www.flexispy.com/) Gerät: Nexus 4 (hMp://www.google.com/nexus/4/) Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking-Demo
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Startmenü Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Facebook Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo WhatsApp Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Fotos Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Hacking Demo Ortungsdienst Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Zielperson Tobias Kontaktperson Markus Anrufe, Mails, SMS, WhatsApp, Facebook Angreifer Pep Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Kennwort zurücksetzen Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Schutzmaßnahmen o 
o 
o 
o 
o 
o 
o 
Virenscanner installieren
Handy immer Sperren
Nicht unbeaufsichtigt lassen
Aktuelle Updates für OS und Apps
Keine Installation von Apps aus unbekannten Quellen
Berechtigungen für Apps beachten
Verschlüsselung aktivieren
o  Passwort-Rücksetzadresse geheim halten!
o  Unterschiedliche Zugangsdaten für verschiedene Dienste
Grafik: http://www.flickr.com/photos/3bilder/5113354249/in/photostream/, Erik Hörnfeldt
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Identity Theft
Der Angriff gegen Mat Honan
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Der MAT HONAN-­‐Hack Mehr Informationen online unter http://www.HSASec.de
I'm a senior writer with
Wired, co-founder of
Longshot magazine …
Quelle: http://honan.net/
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Der MAT HONAN-­‐Hack Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Der MAT HONAN-­‐Hack ▪  Ziel der Angreifer war der prominente TwiMer-­‐
Account des Journalisten. ▪  Der Angriff dauerte weniger als 1 Stunde und nutzte keine technischen Schwachstellen aus. Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Auswirkungen ▪ 
▪ 
▪ 
▪ 
▪ 
Massive Rufschädigung durch rassis^sche und homophobe Tweets Verlust von 8 Jahren Mail-­‐Korrespondenz und Dokumenten Handy vollständig gelöscht iPad vollständig gelöscht PC vollständig gelöscht Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Ablauf ▪ 
▪ 
▪ 
▪ 
Homepage war bei TwiMer-­‐Account verlinkt Auf der Website stand die GMail-­‐Adresse Passwort-­‐vergessen-­‐Funk^on von TwiMer akzep^erte die GMail-­‐Adresse Passwort-­‐vergessen-­‐Funk^on von Google verwies auf Wiederherstellungsadresse bei Apple Password reset
Mehr Informationen online unter http://www.HSASec.de
Password reset
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Vorgehen -­‐ Vorbereitung IdenLty TheN Password reset
Password reset
Benötigte Informationen um Kennwort zurückzusetzen:
▪  Rechnungsadresse
▪  Letzten vier Ziffern der Kreditkartenummer
▪  Mail-Adresse
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Ablauf IdenLty TheN Beschaffen der Kreditkartendaten über…
Information for
Password reset
Mehr Informationen online unter http://www.HSASec.de
Password reset
Password reset
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Ablauf Information for
Password reset
Password reset
Password reset
▪ 
Amazon bietet an, das Kennwort bei Kenntnis der Kreditkartennummer
zurückzusetzen.
▪ 
Amazon bietet telefonische Änderungen an Benutzerkonten an.
Dafür sind folgende Informationen notwendig:
o  Name
o  Anschrift
o  Mail-Adresse
▪ 
Angreifer hinterlegten telefonisch neue Kreditkarte, nutzten Passwortvergessen-Funktion und erlangten so Zugriff auf bisherige Kartendaten
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Ablauf Password reset
Information for
Password reset
Mehr Informationen online unter http://www.HSASec.de
Password reset
▪ 
Benötigte Informationen um Kennwort
zurückzusetzen:
o  Rechnungsadresse
o  Letzten vier Ziffern der Kartenummer
o  Mail-Adresse
▪ 
Angreifer erlangen Kontrolle über AppleAccount
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Ablauf IdenLty TheN Information for
Password reset
Password reset
▪ 
Passwort-Vergessen-Funktion von
Google sendet neues Kennwort an AppleAccount.
▪ 
Angreifer erlangen Kontrolle über
Google-Account
Mehr Informationen online unter http://www.HSASec.de
Password reset
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Vorgehen Password reset
IdenLty TheN Information for
Password reset
Mehr Informationen online unter http://www.HSASec.de
Password reset
▪ 
Passwort-Vergessen-Funktion von
Twitter sendet neues Kennwort an
Google-Account
▪ 
Angreifer erlangen Kontrolle über TwitterAccount
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Vorgehen IdenLty TheN Information for
Password reset
Fernlöschung
Mehr Informationen online unter http://www.HSASec.de
Password reset
Password reset
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Probleme ▪ 
Abhängigkeiten zwischen verschiedenen
Diensten nur schwer für Benutzer
ersichtlich.
▪ 
Viele Informationen, die zur
Vertrauensbildung verwendet werden
können, sind leicht zu beschaffen.
Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Schutzmaßnahmen Kennwort-­‐Vergessen-­‐FunkLon ▪  Bei einfachen vorgefer^gten Passwort-­‐vergessen-­‐Fragen keine korrekten Antworten hinterlegen, da diese i.d.R. leicht zu erraten sind. ▪  Mail-­‐Adresse für Passwortwiederherstellung geheim halten und auch dort Vorkehrungen zur Passwortwiederherstellung treffen. Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Schutzmaßnahmen Mobile Geräte ▪  Häufig enthalten mobile Geräte Zugangsdaten zu vielen verschiedenen Online-­‐Services und sind nur unzureichend geschützt. ▪  Im Falle von Diebstahl oder Verlust des Geräts sollte die Möglichkeit bestehen es sicher aus der Ferne zu löschen. Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik IdenLty TheN Schutzmaßnahmen Allgemeines ▪  Generell empfiehlt es sich, Daten nicht nur online zu hinterlegen sondern diese regelmäßig lokal zu sichern. ▪  Für gängige Dienste wie Google, Dropbox etc. exis^eren bereits fer^ge und kostenlose Lösungen. Mehr Informationen online unter http://www.HSASec.de
HSASec | HSASec – Forschungsgruppe IT-­‐Security + Forensik Noch Fragen? Mehr Informationen online unter http://www.HSASec.de

Documentos relacionados