March 30, 2010

Security Book Review: Mobile Malware Attacks and Defense

Mobile Malware Attacks and Defense
Author: Ken Dunham et. al.
Editorial: Syngress
Publication date: November 14, 2008
ISBN-10: 1597492981
ISBN-13: 978-1597492980


Summary: An historical reference of mobile malware and threats, plus a technical introduction to its analysis and in-depth inspection.

Score: 4/5

Review:
Security threats on mobile platforms are one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key topics and
main targets for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next couple of years, given cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ubiquity and popularity of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se devices, plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir advanced capabilities and use of sensitive application: micro payments, online banking and e-commerce, access to "cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cloud", etc.

This book is one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 few references, if not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only one (till very recently), focused on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 multiple security aspects of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mobile ecosystem. As such, it constitutes a great historical reference about what mobile malware (referred as MM) and threats were until its publication, in late 2008.

The book starts by introducing mobile malware, although it can be a bit confusing for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 novice reader, as it mixes up attacks, tools and threats (most cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m Bluetooth based), and for example, WiFi is not even mentioned (yet). The next chapter (ch 2) provides an interesting overview on how mobile malware shows up in a terminal from a user perspective, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most common behaviors and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 kind of interaction expected from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user. It would be great to have a detailed explanation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 propagation method, as with CommWarrior, for all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 samples analyzed in this chapter.

The next three chapters (ch 3-5) are a really valuable historical reference about mobile malware, including its timeline, how it has evolved since 2000 till 2008, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 types of threats, categorized by malware families, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most significant or famous specimens, such as Cabir in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Bluetooth side, plus an extensive taxonomy of mobile malware and threats based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 infection strategy, distribution and payload. Although some tables, with more than 400 references, could have been moved to an appendix to facilitate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reading, this set of chapters summarizes how mobile malware seriously started, back in 2004, and evolved over time. The comparison of different pieces of malware, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extra analysis of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most relevant specimens, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technical details cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y used to survive, makes this section of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book a very good "encyclopedia".

Then, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book reflects cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 influence of multiple authors, presenting different unconnected and independent chapters. The phishing, SMSishing and Vishing chapter moves out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 mobile space, covering lots of details about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se threats on traditional environments, such as common web browser based solutions, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 usage and purpose of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network captures attached is still not clear to me. I still remember my surprise from a technical perspective when I read that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 transmitted data between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 verification server could not be identified, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y were using an SSL connection: "What about using a HTTP(S) interception proxy?" Finally, it includes an extensive phishing academic research mainly based on Bayesian networks and a distributed framework, which on my opinion, is clearly out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scope of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book.

The more technical chapters come next; chapter 7 focuses on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 core elements for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most widely used mobile platforms, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir protection mechanisms and how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have been bypassed in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 past, covering mainly Windows Mobile (WM), iPhone, Symbian, BlackBerry and J2ME (Java). It includes a extremely short summary on prevention and exploitation. This is complemented by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 techniques, methods and tools available for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 analysis of mobile malware (ch 8), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 in-depth details for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 disassembly and debugging of associated binaries (ch 10), plus cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 strategy and main constraints to perform a forensic analysis on this type of devices (chapters 8 and 9). This is by far cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most relevant technical portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book.


The book follows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old and useful Syngress layout tradition of adding a few common sections at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of each chapter to reinforce cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 material covered: Summary, Solutions Fast Track, and FAQ.

The first portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book (ch 1-5) will be an eye opener for a non-technical audience; highly recommended, togecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last chapter (ch 11) focused on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 defensive side and how to mitigate all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 threats covered along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book. The second portion for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book (ch 7-10) is focused on security professionals, mainly incident handlers and forensic analyst that need to deal with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technical aspects of mobile attacks and infections.

Due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new mobile threats and issues that turned up in 2009 for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 advanced smartphone platforms (like iPhone or Android), and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 trend for new and more dangerous specimens expected in 2010, a second volume or edition would be a must.

UPDATE: Amazon review (first one).

Labels: , ,

0 Comments:

Post a Comment

<< Home