Der Handytrojaner Flexispy im Praxistest - IKT
Transcrição
Der Handytrojaner Flexispy im Praxistest - IKT
HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Der Handytrojaner Flexispy im Praxistest Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Smartphones als Einfallstor in Netzwerke ▪ ▪ ▪ ▪ ▪ ▪ ▪ E-‐Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Smartphones als Einfallstor in Netzwerke Mehr Informationen online unter http://www.HSASec.de Quelle: http://www.taz.de/uploads/images/684x342/22032013_Merkel_Handy_dpa.jpg HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Smartphones als Einfallstor in Netzwerke Mehr Informationen online unter http://www.HSASec.de Quelle: http://www.fnp.de/storage/scl/onlineredaktion/421099_m3w600h450q75v14528_Merkel_Handy.jpg?version=1382550095 HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Datenverlust durch Unachtsamkeit Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Frei verfügbare Spyware für Handies Zufällige Auswahl an frei käuflicher Mobile-Spyware Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Riesige Auswahl bei Google Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Demo -‐ jetzt :) Spyware: Flexyspy (hMp://www.flexispy.com/) Gerät: Nexus 4 (hMp://www.google.com/nexus/4/) Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking-Demo Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Startmenü Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Facebook Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo WhatsApp Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Fotos Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Hacking Demo Ortungsdienst Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Zielperson Tobias Kontaktperson Markus Anrufe, Mails, SMS, WhatsApp, Facebook Angreifer Pep Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Kennwort zurücksetzen Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Schutzmaßnahmen o o o o o o o Virenscanner installieren Handy immer Sperren Nicht unbeaufsichtigt lassen Aktuelle Updates für OS und Apps Keine Installation von Apps aus unbekannten Quellen Berechtigungen für Apps beachten Verschlüsselung aktivieren o Passwort-Rücksetzadresse geheim halten! o Unterschiedliche Zugangsdaten für verschiedene Dienste Grafik: http://www.flickr.com/photos/3bilder/5113354249/in/photostream/, Erik Hörnfeldt Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Identity Theft Der Angriff gegen Mat Honan Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Der MAT HONAN-‐Hack Mehr Informationen online unter http://www.HSASec.de I'm a senior writer with Wired, co-founder of Longshot magazine … Quelle: http://honan.net/ HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Der MAT HONAN-‐Hack Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Der MAT HONAN-‐Hack ▪ Ziel der Angreifer war der prominente TwiMer-‐ Account des Journalisten. ▪ Der Angriff dauerte weniger als 1 Stunde und nutzte keine technischen Schwachstellen aus. Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Auswirkungen ▪ ▪ ▪ ▪ ▪ Massive Rufschädigung durch rassis^sche und homophobe Tweets Verlust von 8 Jahren Mail-‐Korrespondenz und Dokumenten Handy vollständig gelöscht iPad vollständig gelöscht PC vollständig gelöscht Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Ablauf ▪ ▪ ▪ ▪ Homepage war bei TwiMer-‐Account verlinkt Auf der Website stand die GMail-‐Adresse Passwort-‐vergessen-‐Funk^on von TwiMer akzep^erte die GMail-‐Adresse Passwort-‐vergessen-‐Funk^on von Google verwies auf Wiederherstellungsadresse bei Apple Password reset Mehr Informationen online unter http://www.HSASec.de Password reset HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Vorgehen -‐ Vorbereitung IdenLty TheN Password reset Password reset Benötigte Informationen um Kennwort zurückzusetzen: ▪ Rechnungsadresse ▪ Letzten vier Ziffern der Kreditkartenummer ▪ Mail-Adresse Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Ablauf IdenLty TheN Beschaffen der Kreditkartendaten über… Information for Password reset Mehr Informationen online unter http://www.HSASec.de Password reset Password reset HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Ablauf Information for Password reset Password reset Password reset ▪ Amazon bietet an, das Kennwort bei Kenntnis der Kreditkartennummer zurückzusetzen. ▪ Amazon bietet telefonische Änderungen an Benutzerkonten an. Dafür sind folgende Informationen notwendig: o Name o Anschrift o Mail-Adresse ▪ Angreifer hinterlegten telefonisch neue Kreditkarte, nutzten Passwortvergessen-Funktion und erlangten so Zugriff auf bisherige Kartendaten Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Ablauf Password reset Information for Password reset Mehr Informationen online unter http://www.HSASec.de Password reset ▪ Benötigte Informationen um Kennwort zurückzusetzen: o Rechnungsadresse o Letzten vier Ziffern der Kartenummer o Mail-Adresse ▪ Angreifer erlangen Kontrolle über AppleAccount HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Ablauf IdenLty TheN Information for Password reset Password reset ▪ Passwort-Vergessen-Funktion von Google sendet neues Kennwort an AppleAccount. ▪ Angreifer erlangen Kontrolle über Google-Account Mehr Informationen online unter http://www.HSASec.de Password reset HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Vorgehen Password reset IdenLty TheN Information for Password reset Mehr Informationen online unter http://www.HSASec.de Password reset ▪ Passwort-Vergessen-Funktion von Twitter sendet neues Kennwort an Google-Account ▪ Angreifer erlangen Kontrolle über TwitterAccount HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Vorgehen IdenLty TheN Information for Password reset Fernlöschung Mehr Informationen online unter http://www.HSASec.de Password reset Password reset HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Probleme ▪ Abhängigkeiten zwischen verschiedenen Diensten nur schwer für Benutzer ersichtlich. ▪ Viele Informationen, die zur Vertrauensbildung verwendet werden können, sind leicht zu beschaffen. Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Schutzmaßnahmen Kennwort-‐Vergessen-‐FunkLon ▪ Bei einfachen vorgefer^gten Passwort-‐vergessen-‐Fragen keine korrekten Antworten hinterlegen, da diese i.d.R. leicht zu erraten sind. ▪ Mail-‐Adresse für Passwortwiederherstellung geheim halten und auch dort Vorkehrungen zur Passwortwiederherstellung treffen. Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Schutzmaßnahmen Mobile Geräte ▪ Häufig enthalten mobile Geräte Zugangsdaten zu vielen verschiedenen Online-‐Services und sind nur unzureichend geschützt. ▪ Im Falle von Diebstahl oder Verlust des Geräts sollte die Möglichkeit bestehen es sicher aus der Ferne zu löschen. Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik IdenLty TheN Schutzmaßnahmen Allgemeines ▪ Generell empfiehlt es sich, Daten nicht nur online zu hinterlegen sondern diese regelmäßig lokal zu sichern. ▪ Für gängige Dienste wie Google, Dropbox etc. exis^eren bereits fer^ge und kostenlose Lösungen. Mehr Informationen online unter http://www.HSASec.de HSASec | HSASec – Forschungsgruppe IT-‐Security + Forensik Noch Fragen? Mehr Informationen online unter http://www.HSASec.de