White Paper: Mobile Financial Fraud - Anti-Phishing Working Group

Apr 25, 2013 - Please see the APWG web site – apwg.org – for more information. ..... 14 http://tamsppc.tamoggemon.com/2007/10/05/public-service-announcement-sms-scam ..... information leakage, privilege escalation, and/or denial of service on the host ..... best practices (https://viaforensics.com/resources/reports/best-.
3MB Sizes 9 Downloads 84 Views
White Paper: Mobile Financial Fraud April 2013  

Mobile Threats and the Underground Marketplace Principal Investigator and Corresponding Author

Jart Armin  Contributing Researchers Andrey Komarov, Mila Parkour, Raoul Chiesa, Bryn Thompson, Will Rogofsky 

Panel & Review Dr. Ray Genoe (UCD), Robert McArdle (Trend Micro), Dave Piscitello (ICANN), Foy  Shiver (APWG), Edgardo Montes de Oca (Montimage), Peter Cassidy (APWG) 

APWG Mobile Fraud web site http://ecrimeresearch.org/wirelessdevice/Fraud/ Table of Contents Abstract ..................................................................................................................................... 2  Introduction and Starting Position ........................................................................................ 2  A Global Overview .................................................................................................................. 3  Vulnerabilities Overview ....................................................................................................... 3  The Underground Mobile Market ....................................................................................... 13  Mobile DNS & Traffic ........................................................................................................... 15  iBots & the Pocket Botnet ..................................................................................................... 18  Mobile Intrusion .................................................................................................................... 24  Mobile Apps ........................................................................................................................... 26  Intervention, Rules & Classification ................................................................................... 27  Strategy Guide ....................................................................................................................... 30  Conclusions ............................................................................................................................ 34  Appendix 1 ‐ Further Reading ............................................................................................. 35  Appendix 2 – Glossary of Terms ......................................................................................... 39   

Published April 25, 2013  ISBN # 978‐0‐9836249‐9‐8    Disclaimer:  PLEASE NOTE: The APWG and its cooperating investigators, researchers, and service  providers have provided this study as a public service, based upon aggregated professional experience  and personal opinion.  We offer no warranty as to the completeness, accuracy, or pertinence of these  data and recommendations with respect to any particular company’s operations, or with respect to any  particular form of criminal attack.  This report contains the research and opinions of the authors.   Please see the APWG web site – apwg.org – for more information. 

1 An APWG Industry Advisory http://www.apwg.org | [email protected] PMB 246, 405 Waltham Street, Lexington MA USA 02421

White Paper: Mobile Financial Fraud April 2013  

Abstract A rapidly advancing mobile market and a corresponding decline in PC sales, sees 2013  at a crucial intersection. Termed in a market trend as the “post‐PC” era, mobile devices  increasingly present an attractive, practical and economical alternative. In the next few  years global mobile payments are predicted to exceed $1.3tn.   While there is already an established mobile malware market, now is the time to take  stock, to demonstrate the existence of such an industry and how it operates through  stealthy intrusion and crime ware supply chains.   This paper defines these malware markets and demonstrates the modus operandi of  an industry that is self‐funding, prosperous, vertically stratified and agile.   Types  of  malware  and  attack  methods  under  analysis  include:  spyware,  phishing  direct att