Mobile Security - Guida rapida

In questo tutorial, tratteremo i concetti di sicurezza mobile principalmente dal punto di vista pratico. Dai un'occhiata al grafico seguente, che illustra il numero sempre crescente di utenti di telefoni cellulari in tutto il mondo, il che mette in evidenza l'importanza della sicurezza mobile.

Il numero stimato di dispositivi mobili è di circa 5,8 miliardi, che si ritiene sia cresciuto in modo esponenziale entro cinque anni e dovrebbe raggiungere quasi 12 miliardi entro quattro anni. Quindi, sarà una media di due dispositivi mobili per persona sul pianeta. Questo ci rende completamente dipendenti dai dispositivi mobili con i nostri dati sensibili che vengono trasportati ovunque. Di conseguenza, la sicurezza mobile è uno dei concetti più importanti da tenere in considerazione.

Il concetto di Mobile Security si occupa della protezione dei nostri dispositivi mobili da possibili attacchi da parte di altri dispositivi mobili o dall'ambiente wireless a cui il dispositivo è connesso.

Di seguito sono riportate le principali minacce relative alla sicurezza mobile:

  • Perdita del dispositivo mobile. Questo è un problema comune che può mettere a rischio non solo te ma anche i tuoi contatti a causa di possibili phishing.

  • Hacking o violazione delle applicazioni. Questa è la seconda questione più importante. Molti di noi hanno scaricato e installato applicazioni per telefoni. Alcuni richiedono accessi o privilegi aggiuntivi come l'accesso alla tua posizione, contatti, cronologia di navigazione per scopi di marketing, ma d'altra parte il sito fornisce l'accesso anche ad altri contatti. Altri fattori preoccupanti sono trojan, virus, ecc.

  • Il furto di smartphone è un problema comune per i possessori di smartphone molto ambiti come iPhone o dispositivi Android. Il pericolo che i dati aziendali, come le credenziali dell'account e l'accesso alla posta elettronica, cadano nelle mani di un ladro di tecnologia è una minaccia.

Per definizione, un Attack Vector è un metodo o una tecnica che un hacker utilizza per ottenere l'accesso a un altro dispositivo informatico o rete al fine di iniettare un "codice errato" spesso chiamato payload. Questo vettore aiuta gli hacker a sfruttare le vulnerabilità del sistema. Molti di questi vettori di attacco sfruttano l'elemento umano in quanto è il punto più debole di questo sistema. Di seguito è riportata la rappresentazione schematica del processo dei vettori di attacco che possono essere molti allo stesso tempo utilizzati da un hacker.

Alcuni dei vettori di attacco mobile sono:

  • Malware

    • Virus e rootkit

    • Modifica dell'applicazione

    • Modifica del sistema operativo

  • Esfiltrazione di dati

    • I dati lasciano l'organizzazione

    • Schermata di stampa

    • Copia su USB e perdita di backup

  • Manomissione dei dati

    • Modifica da un'altra applicazione

    • Tentativi di manomissione non rilevati

    • Dispositivi con jailbreak

  • Perdita di dati

    • Perdita del dispositivo

    • Accesso non autorizzato al dispositivo

    • Vulnerabilità dell'applicazione

Conseguenze dei vettori di attacco

I vettori di attacco sono il processo di hacking come spiegato ed ha successo, di seguito è riportato l'impatto sui tuoi dispositivi mobili.

  • Losing your data - Se il tuo dispositivo mobile è stato violato o è stato introdotto un virus, tutti i tuoi dati memorizzati vengono persi e presi dall'aggressore.

  • Bad use of your mobile resources- Ciò significa che la tua rete o il tuo dispositivo mobile può andare in sovraccarico, quindi non puoi accedere ai tuoi servizi originali. Negli scenari peggiori, per essere utilizzato dall'hacker per collegare un'altra macchina o rete.

  • Reputation loss- Nel caso in cui il tuo account Facebook o l'account di posta elettronica aziendale venga violato, l'hacker può inviare messaggi falsi ai tuoi amici, partner commerciali e altri contatti. Questo potrebbe danneggiare la tua reputazione.

  • Identity theft - Può esserci un caso di furto di identità come foto, nome, indirizzo, carta di credito, ecc. E lo stesso può essere utilizzato per un crimine.

Anatomia di un attacco mobile

Di seguito è riportata una rappresentazione schematica dell'anatomia di un attacco mobile. Inizia con la fase di infezione che include i vettori di attacco.

Infezione del dispositivo

L'infezione del dispositivo con spyware mobile viene eseguita in modo diverso per i dispositivi Android e iOS.

Android- Gli utenti sono indotti a scaricare un'app dal mercato o da un'applicazione di terze parti in genere utilizzando un attacco di ingegneria sociale. L'infezione remota può anche essere eseguita tramite un attacco Man-in-the-Middle (MitM), in cui un avversario attivo intercetta le comunicazioni mobili dell'utente per iniettare il malware.

iOS- L'infezione da iOS richiede l'accesso fisico al cellulare. L'infezione del dispositivo può avvenire anche sfruttando uno zero-day come l'exploit JailbreakME.

Installazione di una backdoor

Per installare una backdoor sono necessari privilegi di amministratore tramite il rooting dei dispositivi Android e il jailbreak dei dispositivi Apple. Nonostante i produttori di dispositivi inseriscano meccanismi di rilevamento di rooting / jailbreak, lo spyware mobile li aggira facilmente:

Android - I meccanismi di rilevamento del rooting non si applicano al rooting intenzionale.

iOS - La "comunità" di jailbreak è rumorosa e motivata.

Bypassare meccanismi di crittografia ed esfiltrazione di informazioni

Lo spyware invia contenuto mobile come e-mail e messaggi crittografati ai server degli aggressori in testo normale. Lo spyware non attacca direttamente il contenitore protetto. Prende i dati nel punto in cui l'utente estrae i dati dal contenitore protetto per leggerli. In quella fase, quando il contenuto viene decrittografato per l'utilizzo da parte dell'utente, lo spyware prende il controllo del contenuto e lo invia.

Come può un hacker trarre profitto da un cellulare compromesso con successo?

Nella maggior parte dei casi la maggior parte di noi pensa a cosa possiamo perdere nel caso in cui il nostro cellulare venga violato. La risposta è semplice: perderemo la nostra privacy. Il nostro dispositivo diventerà un sistema di sorveglianza per consentire agli hacker di osservarci. Altre attività di profitto per l'hacker sono prendere i nostri dati sensibili, effettuare pagamenti, svolgere attività illegali comeDDoS attacks. Di seguito è una rappresentazione schematica.

OWASP Mobile Top 10 dei rischi

Quando parliamo di sicurezza mobile, basiamo i tipi di vulnerabilità su OWASP, un'organizzazione di beneficenza senza scopo di lucro negli Stati Uniti, fondata il 21 aprile. OWASP è un'organizzazione internazionale e la Fondazione OWASP sostiene gli sforzi di OWASP in tutto il mondo.

Per i dispositivi mobili, OWASP ha 10 vulnerability classifications.

Utilizzo improprio della piattaforma M1

Questa categoria copre l'uso improprio di una funzionalità della piattaforma o il mancato utilizzo dei controlli di sicurezza della piattaforma. Potrebbe includere intenti Android, autorizzazioni della piattaforma, uso improprio di TouchID, portachiavi o altri controlli di sicurezza che fanno parte del sistema operativo mobile. Esistono diversi modi in cui le app mobili possono sperimentare questo rischio.

Dati M2 non sicuri

Questa nuova categoria è una combinazione di M2 e M4 da Mobile Top Ten 2014. Ciò copre l'archiviazione dei dati non sicura e la fuga di dati non intenzionale.

Comunicazione M3 insicura

Ciò copre handshaking scadente, versioni SSL errate, negoziazione debole, comunicazione di testo in chiaro di risorse sensibili, ecc.

Autenticazione M4 non sicura

Questa categoria cattura le nozioni di autenticazione dell'utente finale o di cattiva gestione delle sessioni. Ciò include:

  • Non riuscire a identificare l'utente quando dovrebbe essere richiesto
  • Mancato mantenimento dell'identità dell'utente quando richiesto
  • Debolezze nella gestione delle sessioni

M5-Crittografia insufficiente

Il codice applica la crittografia a una risorsa di informazioni sensibili. Tuttavia, la crittografia è in qualche modo insufficiente. Nota che qualsiasi cosa relativa a TLS o SSL va in M3. Inoltre, se l'app non riesce a utilizzare la crittografia quando dovrebbe, probabilmente appartiene a M2. Questa categoria è per i problemi in cui è stata tentata la crittografia, ma non è stata eseguita correttamente.

Autorizzazione M6-Insecure

Questa è una categoria per acquisire eventuali errori nell'autorizzazione (ad esempio, decisioni di autorizzazione sul lato client, navigazione forzata, ecc.) È distinta dai problemi di autenticazione (ad esempio, registrazione del dispositivo, identificazione dell'utente, ecc.)

Se l'app non autentica affatto gli utenti in una situazione in cui dovrebbe (ad esempio, concedere l'accesso anonimo a una risorsa o un servizio quando è richiesto l'accesso autenticato e autorizzato), allora si tratta di un errore di autenticazione e non di un errore di autorizzazione.

Qualità codice cliente M7

Si trattava delle "decisioni di sicurezza tramite input non attendibili", una delle nostre categorie meno utilizzate. Questo sarebbe il catch-all per i problemi di implementazione a livello di codice nel client mobile. Questo è diverso dagli errori di codifica lato server. Ciò catturerebbe cose come overflow del buffer, vulnerabilità delle stringhe di formato e vari altri errori a livello di codice in cui la soluzione è riscrivere parte del codice in esecuzione sul dispositivo mobile.

Manomissione codice M8

Questa categoria copre le patch binarie, la modifica delle risorse locali, l'hooking del metodo, lo swizzling del metodo e la modifica della memoria dinamica.

Una volta che l'applicazione è stata consegnata al dispositivo mobile, il codice e le risorse di dati risiedono lì. Un utente malintenzionato può modificare direttamente il codice, cambiare dinamicamente il contenuto della memoria, modificare o sostituire le API di sistema utilizzate dall'applicazione oppure modificare i dati e le risorse dell'applicazione. Ciò può fornire all'aggressore un metodo diretto per sovvertire l'uso previsto del software per guadagno personale o monetario.

M9-Reverse Engineering

Questa categoria include l'analisi del codice binario finale per determinarne il codice sorgente, le librerie, gli algoritmi e altre risorse. Software come IDA Pro, Hopper, otool e altri strumenti di ispezione binaria forniscono all'autore dell'attacco informazioni dettagliate sul funzionamento interno dell'applicazione. Questo può essere utilizzato per sfruttare altre vulnerabilità nascenti nell'applicazione, oltre a rivelare informazioni su server back-end, costanti crittografiche e crittografie e proprietà intellettuale.

Funzionalità M10-Extraneous

Spesso, gli sviluppatori includono funzionalità backdoor nascoste o altri controlli di sicurezza interni per lo sviluppo che non devono essere rilasciati in un ambiente di produzione. Ad esempio, uno sviluppatore potrebbe includere accidentalmente una password come commento in un'app ibrida. Un altro esempio include la disabilitazione dell'autenticazione a 2 fattori durante il test.

Uno sviluppatore autenticato di un'azienda crea applicazioni mobili per utenti mobili. Per consentire agli utenti mobili di navigare e installare comodamente queste app mobili, i fornitori di piattaforme come Google e Apple hanno creato mercati centralizzati, ad esempio PlayStore (Google) e AppStore (Apple). Eppure ci sono problemi di sicurezza.

Di solito le applicazioni mobili sviluppate dagli sviluppatori vengono inviate a questi mercati senza screening o controlli, rendendole disponibili a migliaia di utenti mobili. Se stai scaricando l'applicazione da un app store ufficiale, puoi fidarti dell'applicazione poiché è stata controllata dal negozio di hosting. Tuttavia, se stai scaricando l'applicazione da un app store di terze parti, esiste la possibilità di scaricare malware insieme all'applicazione perché gli app store di terze parti non controllano le app.

L'autore dell'attacco scarica un gioco legittimo e lo riconfeziona con malware e carica le app mobili su un negozio di applicazioni di terze parti da cui gli utenti finali scaricano questa applicazione di gioco dannosa, credendo che sia autentica. Di conseguenza, il malware raccoglie e invia le credenziali dell'utente come registri delle chiamate / foto / video / documenti sensibili all'aggressore all'insaputa dell'utente.

Utilizzando le informazioni raccolte, l'attaccante può sfruttare il dispositivo e lanciare qualsiasi altro attacco. Gli aggressori possono anche progettare socialmente gli utenti per scaricare ed eseguire app al di fuori degli app store ufficiali. Le app dannose possono danneggiare altre applicazioni e dati, inviando i tuoi dati sensibili agli aggressori.

Problemi di sandboxing delle app

Sandbox aiuta gli utenti mobili limitando le risorse che un'applicazione utilizza nel dispositivo mobile. Tuttavia, molte applicazioni dannose possono superare questo limite consentendo al malware di utilizzare tutte le capacità di elaborazione del dispositivo e i dati dell'utente.

Sandbox sicuro

È un ambiente in cui ogni applicazione esegue le risorse e i dati allocati in modo che le applicazioni siano protette e non possano accedere ad altre risorse e dati dell'applicazione.

Sandbox vulnerabile

È un ambiente in cui è installata un'applicazione dannosa e sfrutta la sandbox consentendo a se stessa di accedere a tutti i dati e le risorse.

Dai un'occhiata al seguente screenshot. Potresti aver ricevuto un SMS simile che sembrava autentico. Infatti, dopo un po 'di analisi, ci rendiamo conto che non è autentico. È un esempio diSMS phishing.

I collegamenti nell'SMS possono installare malware sul dispositivo dell'utente o indirizzarlo a un sito Web dannoso o indirizzarlo a chiamare un numero impostato per indurlo a divulgare informazioni personali e finanziarie, come password, ID account o dettagli della carta di credito. Questa tecnica è molto utilizzata nei crimini informatici, poiché è molto più facile indurre qualcuno a fare clic su un collegamento dannoso nell'e-mail piuttosto che tentare di sfondare le difese di un cellulare. Tuttavia, alcuni SMS di phishing sono scritti male e sembrano chiaramente falsi.

Perché il phishing SMS è efficace?

Il phishing SMS ha successo perché gioca con la paura e l'ansia degli utenti. Gli SMS irrazionali instillano la paura nella mente degli utenti. La maggior parte degli scenari ha a che fare con la paura di perdere denaro, come se qualcuno avesse acquistato qualcosa usando le tue carte di credito.

Altri casi includono la paura quando un SMS ti accusa di fare qualcosa di illegale che non hai fatto. O un SMS sulla possibilità di danneggiare i tuoi familiari. della tua famiglia, ecc.

Esempi di attacchi di phishing tramite SMS

Vediamo ora alcuni esempi per comprendere i casi in cui si verifica principalmente il phishing tramite SMS.

Esempio 1

In generale, i truffatori utilizzano l'email per SMS per falsificare la loro vera identità. Se lo cerchi su Google, potresti trovare molte risorse legittime. Devi solo cercare su google: email ai provider di SMS.

Esempio 2

L'altra truffa classica è la frode finanziaria che ti chiederà PIN, nome utente, password, dettagli della carta di credito, ecc.

Esempio 3

Ortografia e cattiva grammatica. I criminali informatici generalmente commettono errori di grammatica e ortografia perché spesso usano un dizionario per tradurre in una lingua specifica. Se noti degli errori in un SMS, potrebbe trattarsi di una truffa.

Esempio 4

Tentativo di phishing tramite SMS per creare un falso senso di urgenza.

Esempio 5

I criminali informatici utilizzano spesso minacce che la tua sicurezza è stata compromessa. L'esempio sopra lo dimostra bene. Nel caso seguente, il soggetto dice che hai vinto un regalo.

Esempio 6

In questo caso, un SMS ti chiede di rispondere in modo che possano verificare che il tuo numero sia valido. Ciò può aumentare il numero di spam SMS nel tuo numero.

Esempio 7

Spoofing di siti Web o società popolari. Gli artisti della truffa usano il nome di grandi organizzazioni che sembrano essere collegate a siti Web legittimi, ma in realtà ti porta a siti di truffa fasulli o finestre pop-up dall'aspetto legittimo.

Prevenzione e soluzioni

Per proteggerci dal phishing tramite SMS è necessario tenere presenti alcune regole.

  • Le società finanziarie non chiedono mai informazioni personali o finanziarie, come nome utente, password, PIN o numeri di carte di credito o di debito tramite messaggio di testo.

  • Le frodi smishing tentano di creare un falso senso di urgenza richiedendo una risposta immediata. Mantieni la calma e analizza l'SMS.

  • Non aprire collegamenti in messaggi di testo non richiesti.

  • Non chiamare un numero di telefono elencato in un messaggio di testo non richiesto. È necessario contattare qualsiasi banca, governo, agenzia o azienda identificata nel messaggio di testo utilizzando le informazioni elencate nei propri registri o nelle pagine web ufficiali.

  • Non rispondere ai messaggi smishing, nemmeno per chiedere al mittente di smettere di contattarti.

  • Prestare attenzione quando si fornisce il proprio numero di cellulare o altre informazioni in risposta a annunci pubblicitari popup e offerte di "prova gratuita".

  • Verifica l'identità del mittente e prenditi il ​​tempo per chiederti perché il mittente chiede le tue informazioni.

  • Fai attenzione ai messaggi di testo di mittenti sconosciuti, nonché ai messaggi di testo insoliti di mittenti che conosci e mantieni aggiornati il ​​software e le applicazioni di sicurezza.

Accoppiamento di dispositivi mobili su connessioni Bluetooth e Wi-Fi aperte

Il Bluetooth è una tecnologia a onde radio simile, ma è progettata principalmente per comunicare su brevi distanze, inferiori a circa 10 mo 30 piedi. In genere, potresti usarlo per scaricare foto da una fotocamera digitale a un PC, per collegare un mouse wireless a un laptop, per collegare un auricolare a mani libere al tuo cellulare in modo da poter parlare e guidare in sicurezza allo stesso tempo e presto.

Per ottenere questa connessione, i dispositivi si scambiano il PIN a vicenda, ma in generale come tecnologia non è sicura. È buona norma riparare i dispositivi dopo un certo periodo di tempo.

Cosa può fare un hacker con un dispositivo accoppiato?

  • Riproduci i suoni della chiamata in arrivo
  • Attiva gli allarmi
  • Effettuare chiamate
  • Premi i tasti
  • Leggi i contatti
  • Leggi SMS
  • Spegni il telefono o la rete
  • Modifica la data e l'ora
  • Cambia l'operatore di rete
  • Elimina applicazioni

Misure di sicurezza per i dispositivi Bluetooth

  • Abilita la funzionalità Bluetooth solo quando necessario.
  • Abilita il rilevamento Bluetooth solo quando necessario.
  • Tieni i dispositivi accoppiati vicini e monitora cosa sta succedendo sui dispositivi.
  • Associare i dispositivi utilizzando una passkey sicura.
  • Non inserire mai passkey o PIN quando richiesto inaspettatamente.
  • Aggiorna e patcha regolarmente i dispositivi abilitati Bluetooth.
  • Rimuovere i dispositivi accoppiati immediatamente dopo l'uso.

Come molti di noi sanno, il software è sviluppato da Google per dispositivi mobili con capacità di elaborazione per smartphone e tablet. Il suo kernel è basato su Linux. Le sue applicazioni installate vengono eseguite in una sandbox. Tuttavia, molti produttori hanno rilasciato i suoi antivirus per tali sistemi operativi, come Kasperky, MCAfee e AVG Technologies. Anche se l'applicazione antivirus viene eseguita in sandbox, ha un limite per la scansione dell'ambiente.

Alcune caratteristiche del sistema operativo Android sono le seguenti:

  • Macchina virtuale Dalvik ottimizzata per dispositivi mobili
  • Database SQLite per dati strutturati
  • Browser integrato basato sul motore WebKit
  • Supporto di diversi formati multimediali come audio, immagini, video
  • Ambiente di sviluppo ricco come emulatori (Bluestack), strumenti di debug

Architettura del sistema operativo Android

L'immagine seguente mostra l'architettura complessiva del sistema operativo Android:

  • The first layer is Application, include applicazioni come SMS, calendari e altre applicazioni di terze parti.

  • The second layer is Application Framework, che include -

    • Sistema di visualizzazione, che consente agli sviluppatori di creare scatole, linee, griglie, ecc.

    • I fornitori di contenuti consentono alle applicazioni di accedere e utilizzare dati da applicazioni di terze parti.

    • Activity Manager controlla il ciclo di vita di un'applicazione.

    • Il gestore delle risorse alloca le risorse a un'applicazione.

    • Il gestore delle notifiche aiuta a mostrare le notifiche delle applicazioni.

  • The third layer is libraries,che è la parte più importante. Utilizza la funzione dell'applicazione, ad esempio, per memorizzare la data in un database. È SQLite che utilizza questa funzione.

  • The fourth layer is the Linux Kernel. Contiene tutti i driver dei componenti hardware, come fotocamera, wireless, archiviazione, ecc.

API di amministrazione del dispositivo Android

L'API di amministrazione del dispositivo introdotta in Android 2.2 fornisce funzionalità di amministrazione del dispositivo a livello di sistema. Queste API consentono agli sviluppatori di creare applicazioni sensibili alla sicurezza utili in contesti aziendali, in cui i professionisti IT richiedono un controllo completo sui dispositivi dei dipendenti.

Le applicazioni di amministrazione del dispositivo vengono scritte utilizzando l'API di amministrazione del dispositivo. Queste applicazioni di amministrazione del dispositivo applicano i criteri desiderati quando l'utente installa queste applicazioni sul proprio dispositivo. Le applicazioni integrate possono sfruttare le nuove API per migliorare il supporto di scambio.

Di seguito sono riportati alcuni esempi dei tipi di applicazioni che potrebbero utilizzare l'API di amministrazione del dispositivo:

  • Client di posta elettronica
  • Applicazioni di sicurezza che eseguono la cancellazione remota
  • Servizi e applicazioni di gestione dei dispositivi

Gli esempi utilizzati in questo tutorial si basano sull'esempio dell'API di amministrazione del dispositivo, incluso negli esempi dell'SDK (disponibile tramite Android SDK Manager) e che si trova nel sistema come

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/ DeviceAdminSample.java.

Applicazione di esempio

Questa applicazione di esempio offre una demo delle funzionalità di amministrazione del dispositivo. Presenta agli utenti un'interfaccia utente che consente loro di abilitare l'applicazione di amministrazione del dispositivo.

Una volta che gli utenti hanno abilitato l'applicazione, possono utilizzare i pulsanti nell'interfaccia utente per eseguire le seguenti operazioni:

  • Imposta la qualità della password.

  • Specificare i requisiti per la password dell'utente, come la lunghezza minima, il numero minimo di caratteri numerici che deve contenere e così via.

  • Imposta la password. Se la password non è conforme alle politiche specificate, il sistema restituisce un errore.

  • Imposta il numero di tentativi di password non riusciti che possono verificarsi prima che il dispositivo venga cancellato (ovvero, ripristinato alle impostazioni di fabbrica).

  • Imposta per quanto tempo scadrà la password.

  • Impostare la lunghezza della cronologia delle password (la lunghezza si riferisce al numero di vecchie password memorizzate nella cronologia). Ciò impedisce agli utenti di riutilizzare una delle ultime password utilizzate in precedenza.

  • Specificare che l'area di archiviazione deve essere crittografata, se il dispositivo la supporta.

  • Imposta la quantità massima di tempo di inattività che può trascorrere prima che il dispositivo si blocchi.

  • Blocca immediatamente il dispositivo.

  • Cancella i dati del dispositivo (ovvero ripristina le impostazioni di fabbrica).

  • Disabilita la fotocamera.

Il root è una parola che deriva dalla sintassi di Linux. Significa il processo che offre agli utenti il ​​super privilegio sul telefono cellulare. Dopo aver superato e completato questo processo, gli utenti possono avere il controllo su IMPOSTAZIONI, CARATTERISTICHE e PRESTAZIONI del proprio telefono e possono persino installare software non supportato dal dispositivo. In parole semplici, significa che gli utenti possono facilmente alterare o modificare il codice del software sul dispositivo.

Il rooting consente a tutte le applicazioni installate dall'utente di eseguire comandi privilegiati come:

  • Modifica o eliminazione di file di sistema, modulo, firmware e kernel

  • Rimozione delle applicazioni preinstallate dal gestore o dal produttore

  • Accesso di basso livello all'hardware che in genere non è disponibile per i dispositivi nella configurazione predefinita

I vantaggi del rooting sono:

  • Prestazione migliorata
  • Tethering Wi-Fi e Bluetooth
  • Installa le applicazioni sulla scheda SD
  • Migliore interfaccia utente e tastiera

Il rooting comporta anche molti rischi per la sicurezza e altri rischi per il tuo dispositivo come:

  • Bloccare il dispositivo
  • Infezione da malware
  • Annulla la garanzia del telefono
  • Scarse prestazioni

Strumenti per il rooting di Android

Poiché il sistema operativo Android è un open source, gli strumenti di rooting che possono essere trovati su Internet sono molti. Tuttavia, ne elencheremo solo alcuni:

Androot universale

Puoi scaricare da https://www.roidbay.com

Non revocato

Non revocato disponibile su https://unrevoked.com

Rooting di telefoni Android utilizzando SuperOneClick Rooting

SuperOneClick è uno dei migliori strumenti progettati appositamente per il rooting di un telefono Android.

Vediamo come usarlo e eseguire il root di un telefono Android -

Step 1 - Collega e collega il tuo dispositivo Android al computer con un cavo USB.

Step 2 - Installa il driver per il dispositivo Android se richiesto.

Step 3 - Scollega e ricollega, ma questa volta seleziona Solo ricarica per assicurarti che la scheda SD del telefono non sia montata sul PC.

Step 4 - Vai su Impostazioni → Applicazioni → Sviluppo e abilita Debug USB per mettere il tuo Android in modalità Debug USB.

Step 5 - Esegui SuperOneClick.exe da cui hai scaricato http://superoneclick.us/.

Step 6 - Fare clic sul pulsante Root.

Step 7 - Attendi un po 'di tempo finché non viene visualizzato il messaggio "Esecuzione di un test Su riuscito!"

Step 8 - Controlla le app installate nel tuo telefono.

Step 9 - L'icona Superuser significa che ora hai accesso come root.

Effettuare il root dei telefoni Android utilizzando Superboot

Superboot è un boot.img. È progettato specificamente per eseguire il root dei telefoni Android. Esegue il root dei telefoni Android quando vengono avviati per la prima volta. Di seguito sono riportati i passaggi

Step 1 - Scarica ed estrai i file Superboot da -

http://loadbalancing.modaco.com

Step 2 - Metti il ​​tuo telefono Android in modalità bootloader -

Step 3 - Spegnere il telefono, rimuovere la batteria e collegare il cavo USB.

Step 4 - Quando l'icona della batteria viene visualizzata sullo schermo, reinserisci la batteria.

Step 5- Ora tocca il pulsante di accensione mentre tieni premuto il tasto Fotocamera. Per telefoni Android con trackball: spegni il telefono, tieni premuta la trackball, quindi riaccendi il telefono.

Step 6 - A seconda del sistema operativo del computer, eseguire una delle seguenti operazioni.

  • Windows - Fai doppio clic su install-superboot-windows.bat.

  • Mac- Apri una finestra di terminale nella directory contenente i file e digita chmod + x. Install-superboot-mac.sh "seguito da ./install-superboot-mac.sh.

  • Linux- Apri una finestra di terminale nella directory contenente i file e digita chmod + x. Install-superboot-linux.sh "seguito da ./install-superboot-linux.sh.

Step 7 - Il tuo dispositivo Android è stato rootato.

Trojan Android

ZitMo (ZeuS-in-the-Mobile)

Zitmo si riferisce a una versione del malware Zeus che prende di mira specificamente i dispositivi mobili. È un cavallo di Troia malware progettato principalmente per rubare dettagli bancari in linea dagli utenti. Aggira la sicurezza delle app di mobile banking semplicemente inoltrando i messaggi SMS del cellulare infetto a un cellulare di comando e controllo di proprietà di criminali informatici. Le nuove versioni di Android e BlackBerry hanno ora aggiunto funzionalità simili a botnet, come consentire ai criminali informatici di controllare il Trojan tramite comandi SMS.

FakeToken e TRAMP.A

FakeToken ruba entrambi i fattori di autenticazione (password Internet e mTAN) direttamente dal dispositivo mobile.

Distribution Techniques- Attraverso e-mail di phishing che fingono di essere inviate dalla banca mirata. Iniettare pagine web da computer infetti, simulando un'app di sicurezza fasulla che presumibilmente evita l'intercettazione di messaggi SMS generando un certificato digitale univoco basato sul numero di telefono del dispositivo. Iniezione di una pagina Web di phishing che reindirizza gli utenti a un sito Web che finge di essere un fornitore di servizi di sicurezza che offre "eBanking SMS Guard" come protezione contro "l'intercettazione di messaggi SMS e la clonazione della scheda SIM del telefono cellulare".

Fakedefender e Obad

Backdoor.AndroidOS.Obad.a è un Trojan Android noto per la sua capacità di eseguire diverse funzioni come, a titolo esemplificativo ma non esaustivo, eseguire comandi da remoto nella console, inviare messaggi SMS a numeri a tariffa maggiorata, scaricare altro malware e persino installare malware su un dispositivo infetto solo per inviarlo a qualcun altro tramite la comunicazione Bluetooth. Il trojan Backdoor.AndroidOS.Obad.a Android è una minaccia pericolosa che viene eseguita in modo inquietante in background senza un'interfaccia comune o un accesso front-end.

FakeInst e OpFake

Android / Fakeinst.HB è un clone riconfezionato di un popolare gioco di corse gratuito. A differenza dell'originale, il clone riconfezionato richiede all'utente di pagare un addebito, presumibilmente per "accedere a livelli di gioco superiori".

AndroRAT e Dendoroid

È uno strumento di amministrazione remota Android gratuito (RAT) noto come AndroRAT (Android.Dandro) e quello che si credeva fosse il primo raccoglitore APK di malware. Da allora, abbiamo assistito a imitazioni ed evoluzioni di tali minacce nel panorama delle minacce. Una di queste minacce che sta facendo scalpore nei forum sotterranei è chiamata Dendroid (Android.Dendoroid), che è anche una parola che significa: qualcosa è simile ad un albero o ha una struttura ramificata.

Al giorno d'oggi, i dispositivi di telefonia mobile stanno sostituendo i computer in alcuni casi speciali e da questo nasce la preoccupazione degli utenti e degli amministratori di sistema di limitare i diritti all'applicazione o all'utente. Quindi, proteggiamo i computer dall'infezione installando antivirus al fine di prevenire ogni possibile situazione spiacevole, in cui alcuni dati vengono persi o diventano pubblici.

Di seguito sono riportati alcuni consigli per proteggere i nostri dispositivi mobili:

  • Abilita il blocco schermo in modo da non essere direttamente accessibile da terze parti.
  • Mantieni aggiornato il sistema operativo e applica le patch alle app tutto il tempo.
  • Scarica app ufficialmente contrassegnate da Google o da siti originali che offrono questa app.
  • Non eseguire il root dei dispositivi Android.
  • Installa e aggiorna l'app antivirus sul dispositivo Android.
  • Non scaricare direttamente i file del pacchetto Android.
  • Usa protezioni Android che ti consentono di impostare la password per e-mail, SMS, ecc.

Google Apps Device Policy

L'app per dispositivi Google Apps consente a un amministratore di dominio di Google Apps di impostare criteri di sicurezza per i dispositivi Android. Questa app è disponibile solo per account aziendali, governativi ed educativi, il che consente agli amministratori IT in remoto di inviare policy e applicarle. Inoltre, li aiuta a individuare i dispositivi mobili e bloccarli.

Servizio di cancellazione remota

Remote Wipe Service è un servizio che consente agli amministratori di reimpostare o cancellare le informazioni nel dispositivo smarrito o rubato. Per usufruire di questo servizio, il dispositivo deve installare Google Sync o Device Policy. Questo può anche eliminare tutte le informazioni nel dispositivo come posta, calendario, contatti, ecc., Ma non può eliminare i dati memorizzati sulla scheda SD del dispositivo. Quando questo servizio completa la sua attività, richiede all'utente un messaggio come riconoscimento alla funzione di cancellazione.

Segui questi passaggi per abilitare questa impostazione per gli utenti:

Step 1- Accedi alla Console di amministrazione Google

Step 2 - Fare clic su Gestione dispositivo → Dispositivo mobile → Impostazioni di gestione dispositivo

Step 3 - Seleziona la casella Consenti all'utente di eliminare in remoto il dispositivo.

Step 4 - Fare clic su Salva modifiche.

Puoi applicare questa impostazione all'intera organizzazione o per unità organizzativa per abilitare la cancellazione remota solo per un gruppo specifico di utenti.

Una volta abilitato, un utente può cancellare da remoto il proprio dispositivo seguendo questi passaggi:

Step 1 - Vai da loro My Devicespagina. L'utente dovrà inserire la propria password per accedere a questa pagina, anche se ha già effettuato l'accesso al proprio account.

Step 2 - Fare clic su Elimina dispositivo.

Viene visualizzata una finestra con questo testo di avviso: questo cancellerà tutte le applicazioni e i dati personali dal dispositivo. Tutto ciò che non è stato sincronizzato andrà perso. Sei sicuro di voler procedere?

Step 3 - Fare clic su Conferma per cancellare i dati del dispositivo.

Di seguito è riportata la Console amministratore:

In questo capitolo, discuteremo degli strumenti di sicurezza Android principalmente quelli che sono pensati per la protezione dall'installazione e dal download di malware.

DroidSheep Guard

DroidSheep Guard monitora la tabella ARP del tuo telefono e ti avvisa tramite avvisi pop-up, nel caso in cui rilevi voci dannose. Può disattivare istantaneamente una connessione Wi-Fi per proteggere i tuoi account. Questo può proteggersi da tutti gli attacchi basati su ARP, come DroidSheep e Faceniff, attacchi man-in-middle, attacchi fatti a mano, ecc. Puoi utilizzare gli account Facebook, eBay, Twitter e Linkedln su Wi-Fi pubblico in modo sicuro. Per scaricare DroidSheep Guard, vai ahttp://droidsheep.de/

TrustGo Mobile Security e Sophos Mobile Security

Questo è uno dei migliori antivirus di sicurezza gratuiti e può essere scaricato tramite Google Play. TrustGo fornisce la solita lista di strumenti antifurto insieme alla protezione da malware e un interessante sistema di certificazione delle app, fornendo informazioni sulle app prima di scaricarle. La sua pagina web ufficiale èhttps://www.trustgo.com/

Sofo

Utilizzando l'intelligence aggiornata dei SophosLabs, scansiona automaticamente le app mentre le installi. Questa funzionalità antivirus consente di evitare software indesiderato, che può portare a perdita di dati e costi imprevisti. Inoltre protegge il tuo dispositivo dagli attacchi tramite USSD o altri codici speciali.

In caso di smarrimento o furto del dispositivo, un blocco o una cancellazione remota proteggeranno le tue informazioni personali. Questo può essere scaricato dal seguente link di Google Play -

https://play.google.com/store/apps/details?id=com.sophos.smsec&hl=en

La sua pagina web ufficiale è: https://www.sophos.com/en-us.aspx

360 Security e Avira Antivirus Security

Scelto da 200 milioni di utenti, 360 Security è l'unica app antivirus e acceleratore all-in-one che ottimizza le app in background, lo spazio di memoria, i file spazzatura (cache) e la carica della batteria, mantenendo il tuo dispositivo al sicuro da virus e Trojan. Può essere scaricatohttps://play.google.com/store/apps/details?id=com.qihoo.security

Avira Antivirus Security per Android è un altro antivirus che può essere scaricato da https://play.google.com/store/apps/details?id=com.avira.android

Ha le seguenti caratteristiche:

  • Protegge i tuoi dispositivi (smartphone, tablet, phablet) dal malware.
  • Individua il telefono smarrito o rubato.
  • Protegge i tuoi dati privati ​​(foto, SMS, ecc.) Dal furto.
  • Monitora il modo in cui ogni app raccoglie i dati sensibili.
  • Blocca l'accesso non autorizzato ad altre applicazioni installate sul dispositivo.
  • Si accende sulle risorse di sistema, per aiutare a risparmiare la carica della batteria.

Scanner di vulnerabilità Android: X-Ray

X-Ray esegue la scansione del tuo dispositivo Android per determinare se ci sono vulnerabilità che rimangono senza patch dal tuo operatore. Ti presenta un elenco di vulnerabilità che è in grado di identificare e ti consente di verificare la presenza di vulnerabilità sul tuo dispositivo. Questo viene aggiornato automaticamente con la possibilità di eseguire la scansione di nuove vulnerabilità non appena vengono rilevate e divulgate.

X-Ray contiene informazioni dettagliate su una classe di vulnerabilità nota come privilege escalation vulnerabilities. Tali vulnerabilità possono essere sfruttate da un'applicazione dannosa per ottenere privilegi di root su un dispositivo ed eseguire azioni che normalmente sarebbero limitate dal sistema operativo Android. X-Ray viene installato direttamente (tramite un APK) e non tramite Google Play Store.

Strumenti di monitoraggio dei dispositivi Android

Gli strumenti di tracciamento Android sono strumenti che ci aiutano a trovare i nostri dispositivi mobili smarriti. Alcuni di loro sono -

Trova il mio telefono

Invia un messaggio di testo al tuo telefono e ti restituirà la posizione corrente o lo farà squillare ad alta voce se è da qualche parte nelle vicinanze. Proteggi le tue e-mail, messaggi di testo, foto, note, calendario e altro cancellando da remoto il tuo telefono con SMS. Tieni d'occhio la scheda SIM del tuo telefono. Può essere scaricato dal seguente link -

https://play.google.com/store/apps/details?id=com.mango.findmyphone3

Prey Antifurto

Prey ti consente di tenere traccia del tuo laptop, telefono o tablet se viene rubato o smarrito. Supporta la geolocalizzazione. È un software open source leggero che ti offre un controllo completo e remoto, 24 ore su 24, 7 giorni su 7. La sua pagina web ufficiale èhttps://preyproject.com/ e può essere scaricato da https://play.google.com/store/apps/details?id=com.prey

iOS è il sistema operativo di Apple Mobile stabilito per i suoi iPhone. Mantiene e sostiene altri dispositivi Apple come iPod Touch, iPad e Apple TV. Utilizzando Mac OS X, il sistema operativo iOS viene fabbricato.

L'interfaccia utente si basa sul concetto di manipolazione diretta, utilizzando gesti multi-touch. Questo ha molte altre opzioni e funzionalità che utilizzano il lavoro quotidiano che diventa facile e questo può essere aggiornato sul tuo iPhone, iPad o iPod Touch utilizzando Wi-Fi e altre reti wireless.

Jailbreak iOS

Il jailbreak sta assumendo il controllo del sistema operativo iOS utilizzato sui dispositivi Apple, in parole semplici la simmetria del Rooting nei dispositivi Android. Rimuove il dispositivo dalle dipendenze su esclusive applicazioni di origine Apple e consente all'utente di utilizzare app di terze parti non disponibili nell'app store ufficiale.

Si ottiene installando un set modificato di patch del kernel che consente di eseguire applicazioni di terze parti non firmate dal fornitore del sistema operativo. Viene utilizzato per aggiungere più funzionalità ai gadget Apple standard. Può anche fornire l'accesso root al sistema operativo e consente il download di applicazioni, temi, estensioni e così via di terze parti. Ciò rimuove le restrizioni sandbox, che consentono alle app dannose di accedere a risorse e informazioni mobili limitate.

Il jailbreak, come il rooting, presenta anche alcuni rischi per la sicurezza del tuo dispositivo:

  • Annulla la garanzia del telefono
  • Scarse prestazioni
  • Bloccare il dispositivo
  • Infezione da malware

Tipi di jailbreak

Quando il dispositivo inizia l'avvio, carica il proprio iOS di Apple e per installare app di terze parti, il dispositivo deve quindi essere rotto e avere il kernel patchato ogni volta che viene acceso. Esistono tre tipi di metodi di jailbreak utilizzati.

iBoot Exploit

Un jailbreak iBoot consente l'accesso a livello di file system e iboot. Questo tipo di exploit può essere semi-tethered se il dispositivo ha un nuovo boot-rom. Viene utilizzato principalmente per ridurre i controlli iOS di basso livello. Questo metodo di exploit utilizza l'aiuto del buco nell'iBoot per scollegare l'appliance di firma del codice e quindi il cliente può scaricare le applicazioni richieste. Usando questo metodo, gli utenti configurano il cellulare per accettare firmware personalizzato e probabilmente più jailbreak.

Userland Exploit

Un jailbreak userland consente l'accesso a livello di utente ma non consente l'accesso a livello di iboot. Questo tipo di exploit non può essere tethering poiché non può avere loop in modalità di ripristino. Questi possono essere riparati da Apple. Gli exploit userland utilizzano una scappatoia nell'applicazione di sistema per ottenere il controllo di tale applicazione. L'exploit può solo dare il controllo al filesystem. Questo tipo di exploit può accedere a codice non vitale nell'applicazione ed è facile da usare e indipendente dalla piattaforma.

Bootrom Exploit

Un jailbreak della bootrom può interrompere tutte le autenticazioni di basso livello come la fornitura di file system, iBoot e accesso NOR (loghi di avvio personalizzati). Questo processo trova un buco nell'applicazione per scartare i controlli della firma. Non può essere corretto da Apple. Un jailbreak della bootrom consente l'accesso a livello di utente e l'accesso a livello di iBoot. Questi non possono essere riparati da Apple.

Tecniche di jailbreak

Esistono due tipi di tecniche di jailbreak.

Jailbreaking illimitato

Il jailbreak untethered è una tecnica per riavviare il dispositivo mobile senza collegarlo al sistema ogni volta che viene avviato. Se la batteria del dispositivo è rovinata, dopo averla cambiata si avvia come al solito. Gli strumenti per questo sono PwnageTool, Greenpois0n, Sn0wbreeze e Limera1n.

Jailbreak in tethering

Se il dispositivo inizia a eseguire il backup da solo, non avrà più un kernel con patch e potrebbe rimanere bloccato in uno stato avviato parzialmente. Affinché possa avviarsi completamente e con un kernel patchato, essenzialmente deve essere "re-jailbroken" con un computer (utilizzando la funzione "boot tethered" di uno strumento di jailbreak) ogni volta che viene acceso.

Piattaforma app per dispositivi jailbroken: Cydia

Cydia è un dispositivo di jailbreak che può essere scaricato da https://cydia.saurik.com/. Aiuta gli utenti iOS a installare altre applicazioni di terze parti. Cydia ha diverse estensioni, temi, funzionalità e personalizzazioni.

È un front-end grafico per Advanced Packaging Tool (APT) con il sistema di gestione dei pacchetti dpkg, il che significa che i pacchetti disponibili in Cydia sono forniti da un sistema decentralizzato di repository (chiamati anche sorgenti) che elenca questi pacchetti.

Strumenti di jailbreak

Alcuni altri strumenti di jailbreak sono i seguenti:

Pangu

Il team Pangu è composto da diversi ricercatori senior sulla sicurezza e si concentra sulla ricerca sulla sicurezza mobile. È noto per le molteplici versioni di strumenti di jailbreak per iOS 7 e iOS 8 nel 2014.Il Team Pangu condivide in modo proattivo le conoscenze con la comunità e presenta le ultime ricerche a famose conferenze sulla sicurezza tra cui BlackHat, CanSecWest e Ruxcon. Può essere scaricato dahttp://en.pangu.io/

Redsn0w

Redsn0w può essere scaricato da http://blog.iphone-dev.org/ e funziona su diverse versioni del firmware.

evasi0n7 e GeekSn0w

evasi0n7 come strumento di jailbreak è compatibile con tutti i modelli di iPhone, iPod touch, iPad e iPad mini con iOS 7.0 fino a 7.0.6 (i dispositivi che sono stati aggiornati Over The Air [OTA] devono essere ripristinati prima con iTunes). La sua pagina web ufficiale èhttp://evasi0n.com/

GeekSn0w è una popolare utility di jailbreak per iOS 7.1.2 costruita sul progetto opensn0w di winocm e sull'exploit limera1n di Geohot. GeekSn0w può eseguire il jailbreak di tutti i modelli di iPhone 4 sull'ultimo firmware pubblico di Apple, iOS 7.1.2. La sua pagina web ufficiale èhttp://geeksn0w.it/

Sn0wbreeze e PwnageTool

Sn0wBreeze è uno strumento di jailbreak che esiste dalla generazione del firmware iOS 3 e ha continuato a essere mantenuto dal suo sviluppatore iH8Sn0w. La sua pagina web ufficiale èhttp://www.ih8sn0w.com/

PwnageTool può essere scaricato da http://blog.iphone-dev.org/ e funziona su diverse versioni del firmware.

Limera1n e Blackra1n

Limera1n può essere scaricato da http://limera1n.com/

Blackra1n è la soluzione di jailbreak per iPhone di geohot. Può essere scaricato dahttp://blackra1n.com/

Vediamo alcune delle linee guida da seguire in base alle best practice su come proteggere un iOS.

  • Non accedere ai servizi Web su una rete compromessa.
  • Installa solo applicazioni attendibili su dispositivi iOS.
  • Configuralo per cancellare i dati in caso di smarrimento.
  • Usa la funzione di blocco per bloccare l'iPhone.
  • Disattiva JavaScript e componenti aggiuntivi dai browser web.
  • Usa i dispositivi iOS su una rete Wi-Fi che conosci e che non è gratuita.
  • Non aprire collegamenti o allegati da fonti sconosciute.
  • Cambia la password predefinita della password di root di iPhone.

Nelle sezioni seguenti, discuteremo di due strumenti popolari ampiamente utilizzati per tracciare gli iPhone iOS.

Trova il mio iPhone

Il primo consiglierebbe Trova il mio iPhone. Può essere scaricato dahttps://itunes.apple.com ma per individuare il tuo telefono avrai bisogno di un ID Apple per accedere a iCloud.com o utilizzare l'app Trova il mio iPhone.

iHound

iHound è uno strumento di tracciamento dei dispositivi iOS che ti consente di tracciare il tuo dispositivo semplicemente accendendo iHound, minimizzandolo e lasciandolo funzionare. Può essere trovato suhttps://www.ihoundsoftware.com/

Si tratta di un sistema operativo sviluppato da Microsoft per telefoni cellulari con capacità di elaborazione. Puoi condividere calendari, elenchi e foto. Si basa anche su One Note, quindi puoi anche condividere le foto negli elenchi. Puoi invitare nella tua stanza persone che non hanno un Windows Phone, l'esperienza sarà più limitata, la condivisione del calendario è stata una delle caratteristiche evidenziate.

SkyDrive sincronizza i documenti dell'ufficio su tutti i tuoi dispositivi e ottieni 7 GB di spazio di archiviazione gratuito

Linee guida per la protezione dei dispositivi con sistema operativo Windows

Di seguito sono riportate alcune delle linee guida pratiche per proteggere i telefoni cellulari. L'elenco si basa sulle migliori pratiche. Né sono sempre obbligatorie né queste regole universali.

  • Blocca lo schermo
  • Scarica app solo da fonti attendibili.
  • Mantieni aggiornato il tuo telefono con gli aggiornamenti di sicurezza WP8
  • Utilizzare il software desktop Zune per eseguire il backup dei dati del dispositivo
  • Prova a connetterti a reti Wi-Fi protette
  • Imposta le password per la schermata di blocco WP8
  • Proteggi la tua SIM WP8 (Subscriber Identity Module) con un PIN.

Strumento di monitoraggio del dispositivo del sistema operativo Windows

FollowMee GPS Tracker

FollowMee è un localizzatore GPS per Windows Phone 8. Il dispositivo è rintracciabile sempre e ovunque. Quando installi questa app su un dispositivo che desideri monitorare, registra silenziosamente la sua posizione (GPS, WiFi o triangolazione cellulare) periodicamente e carica sul server protetto. Per monitorare la posizione del dispositivo monitorato, è sufficiente accedere a questo sito Web in qualsiasi browser (desktop o mobile).

Usando questa app di localizzazione GPS, puoi seguire dove si trovano i tuoi figli o altri membri della famiglia. Puoi anche usarlo per scopi commerciali. Puoi usarlo per monitorare i tuoi dipendenti, i dispositivi mobili aziendali o la tua flotta.

BlackBerry OS è un sistema operativo mobile proprietario sviluppato da Research in Motion per la sua linea di smartphone e dispositivi palmari BlackBerry. Include un framework applicativo di terze parti basato su Java che implementa J2ME Mobile Information Device Profile v2 (MIDP2) e Connected Limited Device Configuration (CLDC), oltre a una serie di API specifiche per RIM.

Alcune delle funzionalità di BlackBerry includono:

  • Supporto nativo per la posta elettronica aziendale
  • Server aziendale BlackBerry
  • Messenger BlackBerry
  • Servizio Internet BlackBerry
  • Client di posta elettronica BlackBerry

BlackBerry Enterprise Solution Architecture

Blackberry Enterprise Solution consente agli utenti mobili di accedere in modalità wireless alla posta elettronica della propria organizzazione e ad altre applicazioni business-critical, in modo sicuro e protetto. BlackBerry Enterprise Solution Architecture comprende sei elementi vitali. Sono -

  • BlackBerry Enterprise Server
  • Blackberry Mobile Data System
  • Smartphone BlackBerry
  • Software BlackBerry Connect
  • Programma Blackberry Alliance
  • BlackBerry Solution Services

Il server aziendale, insieme ai sistemi di collaborazione e messaggistica aziendale, fornisce accesso e-mail agli utenti mobili, messaggistica istantanea aziendale e strumenti di gestione delle informazioni personali. Firewall configurati male aumentano il rischio di attacchi. Il Web, il database e il server delle applicazioni contengono vulnerabilità. Se l'aggressore rileva tali vulnerabilità, può facilmente eseguire un attacco e assumere il controllo dell'intero server.

Vettori di attacco BlackBerry

BlackBerry deve affrontare molti attacchi poiché sono disponibili molti nuovi strumenti e metodi per individuare potenziali vulnerabilità presenti sui dispositivi BlackBerry. I vettori di attacco attirano gli utenti a scaricare software dannoso sui propri cellulari. L'individuazione delle vulnerabilità del sito Web utilizzando strumenti, ecc. Sono le poche tecniche utilizzate da un utente malintenzionato per eseguire attacchi ai dispositivi BlackBerry. Oltre a queste tecniche, esistono molti altri vettori di attacco che consentono agli aggressori di lanciare attacchi sui BlackBerry che includono:

  • Firma di codice dannoso
  • Manipolazioni della memoria e dei processi
  • Email exploit
  • Vulnerabilità delle connessioni TCP / IP
  • Blackberry Malwares
  • Exploit di file JAD
  • Exploit del servizio messaggi brevi (SMS)
  • Attacchi ai dati PIM
  • Attacchi di telefonia

Firma di codice dannoso

Un'applicazione BlackBerry deve essere firmata da RIM per ottenere l'accesso completo alle API del sistema operativo. Se manca una firma richiesta o l'applicazione viene modificata dopo la firma, la JVM rifiuterà / limiterà l'accesso API all'applicazione o fallirà in fase di esecuzione con un messaggio di errore. Gli aggressori possono ottenere chiavi di firma del codice in modo anonimo utilizzando carte di credito prepagate e dettagli falsi, firmare un'applicazione dannosa e pubblicarla nel mondo delle app BlackBerry. Gli aggressori possono anche compromettere il sistema di uno sviluppatore per rubare chiavi di firma del codice e password per decrittografare le chiavi crittografate.

Exploit di file JAD e manipolazioni di memoria / processi

I file JAD includono gli attributi di un'applicazione Java, come la descrizione dell'app, i dettagli e le dimensioni del fornitore e forniscono l'URL da cui è possibile scaricare l'applicazione. Viene utilizzato come metodo standard per fornire l'installazione Over The Air (OTA) di applicazioni Java su dispositivi mobili J2ME. Gli aggressori possono usare appositamente predisposti.jad file con informazioni contraffatte e inducono gli utenti a installare app dannose.

Exploit del servizio messaggi brevi (SMS)

Gli utenti regolari di PC hanno maggiori probabilità di essere presi di mira dalla tariffa premium dialersapplicazioni che collegano il modem di un utente a un numero di telefono a tariffa maggiorata, il che si traduce in più fatture del fornitore di servizi del previsto. Lo stesso meccanismo viene applicato in BlackBerry ma non utilizza SMS a tariffa maggiorata.

Email exploit

In BlackBerry Mobile, tutte le e-mail vengono inviate, ricevute e lette tramite net.rim.blackberry.api.mailpacchetto e questo pacchetto possono essere utilizzati solo su applicazioni firmate. Il servizio allegati BlackBerry supporta solo file con estensioni come .doc, .pdf, .txt, .wpd, .xls e .ppt, ma può inviare qualsiasi tipo di file tramite posta elettronica. Un allegato con filetype .cod non è supportato da BlackBerry.

Attacchi ai dati PIM

I dati di gestione delle informazioni personali (PIM) nel database PIM di un dispositivo BlackBerry includono rubriche, calendari, attività e informazioni sui blocchi note. Gli aggressori possono creare applicazioni firmate dannose che leggono tutti i dati PIM e li inviano a un utente malintenzionato utilizzando diversi meccanismi di trasporto. Le applicazioni dannose possono anche eliminare o modificare i dati PIM.

Vulnerabilità delle connessioni TCP / IP

Se il firewall del dispositivo è disattivato, le app firmate possono aprire connessioni TCP senza che all'utente venga richiesto. Le app dannose installate sul dispositivo possono creare una connessione inversa con l'autore dell'attacco, consentendogli di utilizzare il dispositivo infetto come proxy TCP e ottenere l'accesso alle risorse interne dell'organizzazione. Gli aggressori possono anche sfruttare la connessione TCP inversa per backdoor ed eseguire vari attacchi dannosi per la raccolta di informazioni.

Di seguito sono riportate alcune delle linee guida pratiche per proteggere i dispositivi BlackBerry. L'elenco si basa sulle migliori pratiche e queste non sono regole universali.

  • Mantenere un meccanismo di monitoraggio per l'infrastruttura di rete su BlackBerry Enterprise Network.
  • Utilizza BlackBerry Protect o altre app di sicurezza per proteggere i dati riservati.
  • Utilizzare la funzionalità di protezione del contenuto per proteggere i dati su BlackBerry Enterprise Network.
  • Utilizzare la crittografia della password per proteggere i file sui dispositivi BlackBerry.
  • Abilita la crittografia della scheda SD / scheda di memoria per la protezione dei dati.
  • Le aziende dovrebbero seguire un criterio di sicurezza per la gestione dei dispositivi BlackBerry.
  • Disabilita le applicazioni non necessarie da BlackBerry Enterprise Network.
  • Fornire formazione sulla consapevolezza della sicurezza e sugli attacchi ai dispositivi palmari su BlackBerry Enterprise Network.

Strumenti di monitoraggio del dispositivo BlackBerry

MobileTracker

MobileTracker è il dispositivo di localizzazione mobile per BlackBerry. È una versione commerciale e può essere scaricata da -http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberry.html

Alcune delle caratteristiche sono:

  • Registra facilmente i tracklog e li visualizza in Google Earth o li pubblica con Google Maps.
  • Registra un tracklog GPS.
  • È possibile monitorare l'altitudine e il tempo.
  • Registrazione tracklog facile con un clic.
  • Ampie informazioni statistiche e monitoraggio in background.

Logica di posizione Blackberry Tracker

Position Logic Blackberry tracker può essere scaricato da - https://www.positionlogic.com

Alcune delle caratteristiche sono:

  • Tracciamento GPS a basso costo
  • Migliore supervisione individuale
  • Elimina i lavori secondari
  • Riduce le perdite di furto
  • Aumenta la responsabilità dei dipendenti
  • Facile distribuzione, installazione e provisioning delle licenze

Spyware mobile

mSpy

mSpy è un software spia per impedire ai tuoi figli di fare cose senza che tu lo sappia. Ti faranno desiderare di poter rintracciare un cellulare senza che loro lo sappiano, solo per assicurarti che non agiscano. Che si tratti di uscire con gli amici sbagliati o di causare problemi, potresti voler trasformare quel loro cellulare in un telefono spia. Può essere scaricato e acquistato suhttps://www.mspy.com/blog/mspy-for-blackberry-your-kids-nanny/

StealthGenie

StealthGenie è un altro spyware ed è un pacchetto spia per cellulari ricco di funzionalità e facile da usare per il monitoraggio di tutte le attività su smartphone con Android, iOS (iPhone) o BlackBerry.

StealthGenie ha tutte le funzioni di spia che vorresti mai. Sarai in grado di leggere messaggi di testo in entrata e in uscita, visualizzare i registri delle chiamate, leggere e-mail, tracciare la posizione GPS, spiare le chat di messaggistica istantanea, monitorare da remoto il loro telefono e ascoltare le loro chiamate in diretta. Può essere scaricato all'indirizzohttp://www.stealthandroidspy.com/

Mobile Device ManagementIl software (MDM) è un componente vitale che monitora, protegge, gestisce e supporta diversi tipi di dispositivi mobili e tablet, inclusi iPhone, iPad, Android e BlackBerry, insieme alle applicazioni in esecuzione su di essi. Monitora tutti i dispositivi mobili con diversi sistemi operativi come Android, Windows e Symbian mobile.

MDM fornisce piattaforme per la distribuzione via etere o cablata di applicazioni, dati e impostazioni di configurazione per tutti i tipi di dispositivi mobili insieme a telefoni cellulari, smartphone, tablet, ecc.

Con l'aiuto di MDM, è possibile implementare facilmente policy a livello aziendale per ridurre i costi di supporto, i tempi e le minacce aziendali e alla sicurezza. Tutti i dispositivi di proprietà dell'azienda, dei consumatori e dei dipendenti in tutta l'azienda possono essere facilmente gestiti con l'aiuto di esso.

MDM può ridurre i costi di supporto e ridurre al minimo le minacce aziendali semplicemente salvaguardando e controllando tutti i dati e le impostazioni di configurazione di tutti i dispositivi mobili nella rete.

Soluzioni di gestione dei dispositivi mobili MaaS360

La soluzione MaaS360 Mobile Device Management è una soluzione IBM ed è un software che consente di monitorare e governare i dispositivi mobili in arrivo nell'organizzazione, siano essi forniti dall'azienda o parte di un programma Bring Your Own Device (BYOD). Può essere scaricato all'indirizzohttps://www-03.ibm.com/security/mobile/maas360.html

Questa tecnica consente alle organizzazioni di implementare il ciclo di vita MDM per dispositivi come smartphone e tablet, inclusi iPhone, iPad, Android, telefoni Windows, BlackBerry e Kindle Fire. Utilizzando la piattaforma cloud integrata, il MaaS360 semplifica l'MDM con una visibilità e un controllo migliorati che si estendono su dispositivi mobili, applicazioni e documenti.

Porta il tuo dispositivo (BYOD)

BYOD - chiamato anche Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) e Bring Your Own Personal Computer (BYOPC) - si riferisce alla politica che consente ai dipendenti di portare dispositivi mobili di proprietà personale (laptop, tablet e smart telefoni) sul posto di lavoro e di utilizzare tali dispositivi per accedere a informazioni e applicazioni aziendali privilegiate.

Ci sono quattro opzioni di base, che consentono:

  • Accesso illimitato per dispositivi personali.
  • Accesso solo a sistemi e dati non sensibili.
  • Accesso, ma con il controllo IT su dispositivi personali, app e dati memorizzati.
  • Accesso, impedendo l'archiviazione locale dei dati sui dispositivi personali.

Rischi BYOD

L'implementazione del BYOD in azienda ha i suoi rischi e sono i seguenti:

  • Aumenta la possibilità di fuga di dati in azienda.
  • Aumenta la possibilità di exploit in azienda poiché ci sono più dispositivi mobili nella rete.
  • Possibilità di mescolare dati personali con dati di lavoro.
  • Aumento della possibilità di accedere a dati non autorizzati.

Implementazione della politica BYOD

Di seguito sono riportate le linee guida sulla sicurezza sia per gli amministratori che per i dipendenti.

Linee guida sulla sicurezza BYOD per l'amministratore

L'amministratore deve seguire le linee guida elencate qui per implementare la sicurezza del dispositivo mobile -

  • Pubblica una policy aziendale che specifichi l'utilizzo accettabile dei dispositivi di livello consumer e dei dispositivi bring-your-own nell'azienda.

  • Pubblica una policy aziendale per il cloud.

  • Abilita misure di sicurezza come l'antivirus per proteggere i dati nel datacenter.

  • Implementare criteri che specificano quali livelli di applicazione e accesso ai dati sono consentiti sui dispositivi di livello consumer e quali sono vietati.

  • Specificare un timeout di sessione tramite Access Gateway.

  • Specificare se la password del dominio può essere memorizzata nella cache del dispositivo o se gli utenti devono immetterla ogni volta che richiedono l'accesso.

  • Determinare i metodi di autenticazione del gateway di accesso consentiti dai seguenti:

    • Nessuna autenticazione

    • Solo dominio

    • Solo RSA SecurlD

    • Dominio + RSA SecurlD

    • Autenticazione tramite SMS

Linee guida sulla sicurezza BYOD per i dipendenti

  • Disabilitare la raccolta di dati di diagnostica e utilizzo in Impostazioni / Generali / Informazioni.

  • Applicare aggiornamenti software quando sono disponibili nuove versioni.

  • Registrazione e dati limitati sul dispositivo.

  • Crittografia del dispositivo e applicazione di patch.

  • Ambiente operativo gestito.

  • Ambiente applicativo gestito.

  • Premere il pulsante di accensione per bloccare il dispositivo ogni volta che non è in uso.

  • Verificare la posizione delle stampanti prima di stampare documenti sensibili.

  • Utilizzare un blocco con codice di accesso per proteggere l'accesso al dispositivo mobile; considera il codice di accesso non semplice di otto caratteri.

  • Segnala un dispositivo smarrito o rubato all'IT in modo che possa disabilitare i certificati e altri metodi di accesso associati al dispositivo.

Questo capitolo spiega alcune linee guida e strumenti relativi alla sicurezza mobile. Per proteggerci dal phishing tramite SMS, è necessario tenere presenti alcune regole.

  • Le società finanziarie non chiedono mai informazioni personali o finanziarie, come nomi utente, password, PIN o numeri di carte di credito o di debito tramite SMS.

  • Smishingle truffe tentano di creare un falso senso di urgenza richiedendo una risposta immediata. Mantieni la calma e analizza l'SMS.

  • Non aprire collegamenti in messaggi di testo non richiesti.

  • Non chiamare un numero di telefono elencato in un messaggio di testo non richiesto. È necessario contattare qualsiasi banca, governo, agenzia o azienda identificata nel messaggio di testo utilizzando le informazioni elencate nei propri registri o nelle pagine web ufficiali.

  • Non rispondere ai messaggi smishing, nemmeno per chiedere al mittente di smettere di contattarti.

  • Prestare attenzione quando si fornisce il proprio numero di cellulare o altre informazioni in risposta a pubblicità popup e offerte di "prova gratuita".

  • Verifica l'identità del mittente e prenditi del tempo per chiederti perché il mittente chiede le tue informazioni.

  • Fai attenzione ai messaggi di testo di mittenti sconosciuti, nonché ai messaggi di testo insoliti di mittenti che conosci e mantieni aggiornati il ​​software e le applicazioni di sicurezza.

BullGuard Mobile Security

BullGuard Mobile Security fornisce un antivirus completo per telefoni cellulari contro tutti i virus dei telefoni cellulari. Alcune delle sue caratteristiche sono:

  • Rigorose funzionalità antifurto: blocca, localizza e cancella il dispositivo da remoto in caso di smarrimento o furto.
  • Robusto antivirus: fornisce una protezione completa contro il malware.
  • Scansioni antivirus automatiche, così sei sempre aggiornato.
  • Esegue il backup e ripristina i dati importanti con un solo clic.
  • Blocca chiamate e messaggi SMS indesiderati.
  • Protezione della SIM per la cancellazione o il blocco dei dati, se qualcuno cerca di cambiare la SIM.
  • Non scarica la batteria.
  • Design semplice ed elegante, quindi facile da usare.

La sua pagina web ufficiale è https://www.bullguard.com/

Ha due versioni, gratuita e premium che è commerciale.

Attenzione

Lookout è uno strumento di protezione mobile che ti consente di proteggere il tuo cellulare dalle minacce mobili. Ti aiuta a evitare comportamenti rischiosi come la connessione a una rete Wi-Fi non protetta, il download di un'app dannosa o il clic su un collegamento fraudolento al fine di prevenire il furto di identità, le frodi finanziarie e la perdita dei tuoi dati più personali.

Fornisce backup sicuro, protetto e senza interruzioni dei tuoi dati mobili, automaticamente via etere e ti consente di trovare il tuo telefono in caso di smarrimento o furto. La dashboard ti consente di gestire da remoto il tuo telefono. La pagina web ufficiale èhttps://www.lookout.com/

WISeID

WISelD fornisce un'archiviazione crittografata sicura e facile da usare per dati personali, informazioni personali identificabili (Pll), PIN, carte di credito e fedeltà, note e altre informazioni. Ti consente di memorizzare i tuoi siti Web, nomi utente e password e accedere rapidamente ai tuoi siti Web preferiti tramite il tuo dispositivo mobile. La sua pagina web ufficiale èhttps://www.wiseid.com/

chiusure lampo

Questo strumento di protezione mobile utilizza il motore di rilevamento z9 sul dispositivo per monitorare l'intero dispositivo alla ricerca di comportamenti dannosi e per rilevare dinamicamente minacce note e sconosciute in tempo reale.

Sfrutta l'apprendimento automatico per analizzare le deviazioni dal comportamento del dispositivo e prendere decisioni sugli indicatori di compromissione per identificare con precisione tipi specifici di attacchi e classificare gli attacchi zero-day.

zIPS implementa raccomandazioni e decisioni rapide per la risposta agli incidenti quando viene rilevata un'attività dannosa. Aiuta a implementare in modo sicuro BYOD. La sua pagina web ufficiale èhttps://www.zimperium.com/zips-mobile-ips

Altri strumenti di protezione mobile Spyware

Altri strumenti di protezione che possono essere utilizzati sono:

In questo capitolo, discuteremo i concetti di base dei test di penetrazione dei telefoni cellulari. Come vedrai, differisce in base al sistema operativo.

Test della penna del telefono Android

I passaggi di base nel telefono con sistema operativo Android sono i seguenti:

Step 1 - Esegui il root del sistema operativo con l'aiuto di strumenti come SuperOneClick, Superboot, Universal Androot e Unrevoked per ottenere l'accesso amministrativo al sistema operativo e alle app.

Step 2- Esegui un attacco DoS per eseguire uno stress test di App o OS che può essere fatto con AnDOSid. Può essere scaricato dahttps://github.com/Scott-Herbert/AnDOSid

Step 3- Verifica la presenza di vulnerabilità nei browser web. Controlla principalmente se nel browser Android è presente un errore di scripting tra applicazioni.

Step 4- Controlla SQLite per le vulnerabilità principalmente il suo scopo è controllare eventuali informazioni sensibili, se sono in forma crittografata (come password, contatti, collegamenti a database, ecc.). Uno dei migliori strumenti utilizzati per questo è sqlmap che si trova nella distribuzione di Kali.

Step 5- Prova a modificare, rubare, sostituire le informazioni degli utenti. Può essere scaricatohttps://play.google.com/store/apps/details?id=com.powerapp.studios.ComDroid

Step 6 - Rileva le perdite di capacità nei dispositivi Android utilizzando lo strumento Woodpecker.

iPhone Pen Testing

Step 1 - Prova a eseguire il jailbreak dell'iPhone utilizzando strumenti come Redsn0w, Absinthe, Sn0wbreeze e PwnageTool.

Step 2- Prova a sbloccare l'iPhone. Per sbloccare l'iPhone utilizzare strumenti come iPhoneSimFree che può essere scaricato dahttp://www.iphonesimfree.com e anySIM.

Step 3- Utilizzare SmartCover per bypassare il codice di accesso per il quale è necessario seguire questi passaggi: Tenere premuto il pulsante di accensione di un dispositivo operativo iOS finché non viene visualizzato il messaggio di spegnimento. Chiudere la smart cover fino a quando lo schermo si chiude e dopo pochi secondi si apre la smart cover. Premere il pulsante Annulla per ignorare la sicurezza del codice password.

Step 4- Hack iPhone utilizzando Metasploit, che è incorporato nella distribuzione di Kali. Usa lo strumento Metasploit per sfruttare le vulnerabilità nell'iPhone, in base alle vulnerabilità che trovi.

Poiché Metasploit è un prodotto dell'azienda Rapit7, ulteriori dettagli sono disponibili all'indirizzo https://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3.

Step 5 - Verificare il punto di accesso con lo stesso nome e tipo di crittografia.

Step 6- Esegui un attacco man-in-the-middle / SSL stripping intercettando i parametri wireless del dispositivo iOS su una rete Wi-Fi. Invia pacchetti dannosi sulla rete Wi-Fi utilizzando lo strumento Cain & Abel o anche Wireshark.

Step 7- Verificare se i dati non validi possono essere inviati al dispositivo. Utilizzare tecniche di ingegneria sociale come l'invio di e-mail o SMS per indurre l'utente ad aprire collegamenti che contengono pagine Web dannose.

Test della penna di Windows Phone

Di seguito sono riportati i passaggi per il test della penna di Windows Phone.

Step 1- Prova a spegnere il telefono inviando un SMS. Invia un SMS al telefono, che spegne il cellulare e lo riavvia di nuovo.

Step 2- Prova a eseguire il jailbreak del telefono Windows. Utilizzare il programma WindowBreak per eseguire il jailbreak / sbloccare il telefono Windows. Puoi ottenere maggiori dettagli su questo strumento nel linkhttp://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11

Step 3- Controlla la crittografia sul dispositivo. Verificare se è possibile accedere ai dati sul telefono senza password o PIN.

Step 4- Verifica la presenza di una vulnerabilità in Internet Explorer di Windows Phone. Verificare se la falla nella funzione CSS in Internet Explorer consente agli aggressori di ottenere l'accesso completo tramite telefono tramite l'esecuzione di codice in modalità remota.

BlackBerry Pen Testing

Step 1- In primo luogo, fai un blackjack sul BlackBerry. Utilizzare lo strumento BBProxy per dirottare la connessione BlackBerry che può essere trovata su Internet.

Step 2- Verificare la presenza di difetti nel processo di firma del codice dell'applicazione. Ottieni chiavi di firma del codice utilizzando carte di credito prepagate e dettagli falsi, firma un'applicazione dannosa e pubblicala nel mondo delle app BlackBerry.

Step 3- Eseguire un exploit tramite posta elettronica. Invia un'e-mail o un messaggio per indurre un utente a scaricare un dannoso.cod file dell'applicazione sul dispositivo BlackBerry.

Step 4- Esegui un attacco DoS. Prova a inviare pacchetti SRP (Server Routing Protocol) malformati dalla rete BlackBerry al router per provocare un attacco DoS. Alcuni strumenti sono stati menzionati nei capitoli precedenti.

Step 5- Verifica la presenza di vulnerabilità nel browser BlackBerry. Inviare collegamenti Web pericolosi e indurre gli utenti ad aprire collegamenti contenenti pagine Web dannose sul dispositivo BlackBerry.

Step 6- Cerca file protetti da password. Utilizza strumenti come Elcomsoft Phone Password Breaker in grado di recuperare file e backup protetti da password dai dispositivi BlackBerry.

Toolkit per il test della penna mobile

zANTI

zANTI è un toolkit di test di penetrazione mobile che consente ai responsabili della sicurezza IT e ai Pentesters di eseguire controlli di sicurezza complessi. Simula le capacità degli hacker avanzati nella rete di un'organizzazione tramite un'app mobile user-friendly. Ha due versioni: gratuita per la comunità e commerciale per le aziende. Può essere scaricato dahttps://www.zimperium.com/zanti-mobile-penetration-testing

Esegue inoltre la scansione della rete rilevando autenticazioni scoperte, backdoor e attacchi di forza bruta, attacchi DNS e specifici del protocollo e punti di accesso non autorizzati utilizzando una gamma completa di scansioni di ricognizione della rete completamente personalizzabili.

Diagnostica automaticamente le vulnerabilità all'interno di dispositivi mobili o siti Web utilizzando una serie di test di penetrazione tra cui man-in-the-Middle (MITM), password cracking e Metasploit.

dSploit

dSploit è uno strumento di test di penetrazione sviluppato per il sistema operativo Android. Consiste di diversi moduli in grado di eseguire valutazioni della sicurezza della rete su reti wireless.

dSploit ti consente di eseguire attività come mappatura della rete, scansione delle vulnerabilità, cracking delle password, attacchi Man-In-The-Middle e molti altri. Ulteriori informazioni possono essere trovate suhttps://github.com/evilsocket e può essere scaricato da https://sourceforge.net/projects/dsploit999/?source=directory

Hackode (The Hacker Toolbox)

Hackode è un'altra applicazione di penetration test Android, che offre diverse funzionalità come: Reconnaissance, Google Hacking, Google Dorks, Whois, Scanning, Ping. Traceroute, ricerca DNS, IP, record MX, exploit DNS Dig, feed RSS di sicurezza. Può essere scaricato dahttps://play.google.com/store/apps/details?id=com.techfond.hackode