SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Héctor López
Fundador de la OMHE, Miembro de ISSA, ISACA,ACFE,
OPSEC, ACM, GIAC “SANS”,Antiphishing Working
Group, IAPP
hl@omhe.org
Disclaimer
• La presentación se brinda con fines de
aprendizaje para desarrollar la cultura en
seguridad informática y ayudar a prevenir los
delitos informáticos en el País.
• La OMHE no se hace responsable del mal
uso que se los asistentes puedan darle a la
información.
Objetivos
• Esta plática pretende brindar a la audiencia un
vista general sobre muchos diferentes vectores de
ataque que pueden llevar a un fraude bancario. Y
no cubre la totalidad de esta gran variedad de
técnicas.
Filosofía
• Misión: La OMHE es una organización de
profesionales multidisciplinarios comprometida a
promover y fortalecer la seguridad informática en
México, con el objetivo de dar a conocer la
importancia que tiene forjar una cultura en cuanto a
seguridad informática para asegurar un buen acceso,
manejo y distribución de la información en el país.
• Visión: Ser una organización reconocida a nivel
nacional que impulse y desarrolle la seguridad
informática y de igual manera promueva la educación
en la misma.
Antecedentes
• Se estiman más de 900 Millones de Dólares las
perdidas por fraude en México. - 6 % de estos son
por internet.
• 594 Millones de Pesos perdidos por fraudes en
internet.
Esquema actual de seguridad
SSL
Phishing
• En la computación, es un intento de obtener información
sensible como: usuarios, contraseñas, detalles de tarjetas de
credito y para realizar este fraude con éxito se hacen pasar
como entidades legítimas.
• Es una técnica de ingeniería social sin duda alguna.
• En USA: eBay, Paypal y Banco de América son algunos
ejemplos.
• En México: Banamex, Santander, Bancomer,
“Principalmente”.
IDN Spoofing
• Internationaliazed domain name IDN tiene unas
broncas.
• Para convertir de Unicode a ASCII se utilizan los
algoritmos ToASCII yToUnicode.
• Los DNS no pueden resolver cosas que no sean ASCII.
Los web browsers son los que hacen la conversión.
• Mozilla 1.4, Netscape 7.1, Opera 7.11 , Safari y hay un
parche para Explorer para dar IDN support.
• PoC : http://www.shmoo.com/idn/
IDN Homograph attack
IDN homograph attack
Ej.1www.paypal.com www.paypAI.com www.paypa1.com
Ej.2www.google.com www.g00gle.com
Ej.1 Primera correcta - segunda una i mayúscula, tercera un 1
Ej. Primera correcta - segunda doble cero
Esto hace que para el usuario sea transparente y lo engañan de manera inteligente.
Proceso de registro de
dominio.
• Costo: 100 Pesitos
• bbva-mexico.com
• bbva-mexico.net
• bital-hsbc.com
• bovedabanamex.net
• serfin-santander.net
• serviciobanamex.com.mx
• Incluso el uso de subdominios: mx-gto.com
• banamex.mx-gto.com
• Decimal – http://210.134.161.35/
• Dword – http:// 3532038435/
• Octal – http://0322.0206.0241.0043/
• Escape Encoding % y números hexadecimales
• Robo cookies SID
Encoding de la URL
• Como se expande el phishing?
• SPAM
• Click Monkeys
• Compre su lista para email marketing en algunos sitios
• Page Ranking
• Malware Browser Hijacking
• Esto hace que para el usuario sea transparente y lo
engañan de manera inteligente.
• Fake Banners en correos
• Bots en chats para hacer publicidad
• Browser Proxy Configuration Infection
• Hidden Frames
• TinyURL , SmallURL
MITM HTTPS Proxy
DNS Cache Poisoning ISP ó servidores DNS externos
a la compañía
Fraudes Bancarios
Complejo ?
• Cualquier persona malevolente puede aprender esto en
menos de 30 minutos.
Phishing
• Como le hacen para pasar por el detector de
anti-phishing de algunos clientes de correo ?
• White y Black list un paradigma poco eficiente.
• XSS Cross-Site Scripting - El target es el usuario
no el website.
• h t t p : / / r . l y c o s . c o m / r /
bmgfly_gmsvlle_fd_dmb_comp
http://wk.fool.idv.tw/irs.php
• http://aol.com/redir.adp?_url=http://wk.fool.idv.tw/
irs.php
Phishing
• Como evitar el phishing:
• Usuarios:Ya no basta con checar el candadito,lo siento.
• Verificar la IP del banco usando un servidor DNS externo.
• El banco no te va a pedir tus datos cada 3 días
• Checar el certificado SSL cada vez que ingreso al portal de
banca electrónica.
• Quitarle capacidades de scripting a nuestro browser
• Anti-spam, Antivirus, Firewall, IDS Personal, Spyware
Detection
• Si el banco te envia correos..IGNORALOS.
• Token-basedAuthentication
• TOP-LEVEL-DOMAIN .bank
Pharming
• Redireccionar un website legítimo a otro falso.
• Generalmente involucra cambiar el host file de la máquina
atacada ó explotar vulnerabilidades del servidor DNS que
este siendo utilizado.
Pharming
• Insiders que cambian los DNS
• Alterar los DNS con malware
• Rogue DHCP Server
• Domain Hijacking - ejemplo msnm.com
• DNS ID con sniffing y con flood
Pharming
• Principal Problema:Tu antivirus, antispyware, firewall, IDS,
etc... No sirven para prevenir esto. Necesitas tener anti-
phishing tools.
• Windows XP,Vista y 2000: system32driversetc
• Linux : /etc/ y resolv.conf para cambiar DNS
• Mac osX: /private/etc
• Problema es Telmex que reparte equipos defectuosos 2wire
que contienen una vulnerabilidad de tipo XSRF que se usa
para DNS poisoning.
Anti DNS pinning
• Intención de quebrantar la SOP.
• Same Origin Policy - Política para Client-Side Scripting “Casi
siempre JS”
• Previene que un script cargado en un origen obtenga o
ponga propiedades en uno de otro origen.
• Origen: Mismo Dominio, Mismo protocolo.“Mismo Puerto”
• Ej. http://feliz.com quiere http://feliz.com/contento/ PASA
• Ej. http://feliz.com quiere https://feliz.com/ NO PASA
Anti DNS pinning
• Pocas Palabras. En determinado tiempo volver a pedir las
tablas de asignación - hostname/IP.
• Hace creer que su cache caduco y vuelve a pedir una
entradade DNS manipulada.
Anti DNS pinning PoC
Jumperz
• http://www.jumperz.net/index.php?i=2&a=1&b=7
• Con esto se puede hacer un retrieve completo de alguna
dirección de nuestra LAN...
• Ahora se entiende cual es la magnitud de esto ?
• Imaginen una postal de gusanito con un link abusando de
esto bajando la configuración de todos nuestros 2wires y
mandandolos a un log.
• Peor aun... No solo 2wires. Portales de Intranet de las
empresas con información sensible :P
DNS Pinning
• La solución al Anti- DNS Pinning que algunos le dicen DNS-
Rebinding.
• Hacer que el cache de asignación de nombres del browser
se guarde hasta que este se cierre.
Vishing
• Phishing overVoIP
• Utilizar la falta de seguridad en los sistemas deVoz sobre IP
para realizar fraudes bancarios usando.
• Caller ID Spoofing
• False Auto-attendant recordings
• Defcon - Asterisk Malevolente.
Sitios con este tipo de
información
Ejemplo de una
PHPshell
Pharming
Ejemplo de una
PHPshell
Pharming
Pharming
Ejemplo de una
PHPshell
DNS ID Spoofing con
Sniffing
Rogue DHCP Server
Evolución Crimen
Organizado
Problema
• Las personas dedicadas a la seguridad informática
(whitehats, grayhats ó blackhats) son los principales
creadores de atacantes
• Quién es más culpable? El que crea el arma, el que la usa ó
el que la vende ? UFF es difícil llegar a una conclusión
• Las herramientas de hacking pueden ser consideradas como
armas literalmente
• Las herramientas de seguridad informática necesitan
regulación, mi humilde opinión
• Debemos de prohibir los recursos a este tipo de personas
que no tienen consciencia sobre el daño que pueden causar
• LEYES: Hacking Law 202c implementada en alemania.
Motivos de una intrusión
• Dinero: Le pagan por hacerlo, ganará dinero con la
acción, venderá los archivos derivados de la
intrusión.
• Reto intelectual
• Poder
• Venganza
• Terrorismo
• Testing
Conclusiones
• Nada esta 100 % seguro.
• La seguridad NO es un producto - Es un PROCESO.
• La seguridad perimetral solo es el primer paso.
Héctor López
VAMOS JUNTOS POR UN MÉXICO MÁS SEGURO
Libertad, Igualdad y Fraternidad :.
hl@omhe.org
Capítulos de la OMHE
• Héctor López - Fundadorhl@omhe.org
• Pablo Morales - Outsourcing Instituciones Gubernamentalespm@omhe.org
• Ricardo Contreras - Gerente de proyectos en el extranjerorc@omhe.org
• Francisco Jaime - Presidente OMHE CapítuloGuanajuato fj@omhe.org
• Arturo Zamora - Presidente OMHE CapítuloTlaxcala az@omhe.org
• Mirsha Campos - Presidente de la OMHE CapítuloQuerétaromc@omhe.org
• JoséAlfonso Cuevas - Presidente OMHE CapítuloD.F jac@omhe.org
• Wilfredo Peralta - Presidente OMHE CapítuloTamaulipaswp@omhe.org
• AndrésValentín - Presidente OMHE CapítuloPuebla av@omhe.org
• David Schekaiban - Presidente OMHE CapítuloMonterreyds@omhe.org
• Abel Cabrera - Presidente OMHE CapítuloVeracruz ac@omhe.org

Más contenido relacionado

La actualidad más candente

Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresascarlos8055
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 

La actualidad más candente (20)

Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
Hackers
HackersHackers
Hackers
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Deep web
Deep webDeep web
Deep web
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Spam
SpamSpam
Spam
 
Deep Web
Deep WebDeep Web
Deep Web
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 

Similar a Fraudes bancarios en línea

LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 todaJose Flores
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoGustavo Cobon
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 

Similar a Fraudes bancarios en línea (20)

LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 toda
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Lopd
LopdLopd
Lopd
 
Sicsti hacking
Sicsti hackingSicsti hacking
Sicsti hacking
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio Electrónico
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Gbi
GbiGbi
Gbi
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 

Más de Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEHéctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hackerHéctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.Héctor López
 

Más de Héctor López (13)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Fraudes bancarios en línea

  • 1. Héctor López Fundador de la OMHE, Miembro de ISSA, ISACA,ACFE, OPSEC, ACM, GIAC “SANS”,Antiphishing Working Group, IAPP hl@omhe.org
  • 2. Disclaimer • La presentación se brinda con fines de aprendizaje para desarrollar la cultura en seguridad informática y ayudar a prevenir los delitos informáticos en el País. • La OMHE no se hace responsable del mal uso que se los asistentes puedan darle a la información.
  • 3. Objetivos • Esta plática pretende brindar a la audiencia un vista general sobre muchos diferentes vectores de ataque que pueden llevar a un fraude bancario. Y no cubre la totalidad de esta gran variedad de técnicas.
  • 4. Filosofía • Misión: La OMHE es una organización de profesionales multidisciplinarios comprometida a promover y fortalecer la seguridad informática en México, con el objetivo de dar a conocer la importancia que tiene forjar una cultura en cuanto a seguridad informática para asegurar un buen acceso, manejo y distribución de la información en el país. • Visión: Ser una organización reconocida a nivel nacional que impulse y desarrolle la seguridad informática y de igual manera promueva la educación en la misma.
  • 5. Antecedentes • Se estiman más de 900 Millones de Dólares las perdidas por fraude en México. - 6 % de estos son por internet. • 594 Millones de Pesos perdidos por fraudes en internet.
  • 6. Esquema actual de seguridad SSL
  • 7. Phishing • En la computación, es un intento de obtener información sensible como: usuarios, contraseñas, detalles de tarjetas de credito y para realizar este fraude con éxito se hacen pasar como entidades legítimas. • Es una técnica de ingeniería social sin duda alguna. • En USA: eBay, Paypal y Banco de América son algunos ejemplos. • En México: Banamex, Santander, Bancomer, “Principalmente”.
  • 8. IDN Spoofing • Internationaliazed domain name IDN tiene unas broncas. • Para convertir de Unicode a ASCII se utilizan los algoritmos ToASCII yToUnicode. • Los DNS no pueden resolver cosas que no sean ASCII. Los web browsers son los que hacen la conversión. • Mozilla 1.4, Netscape 7.1, Opera 7.11 , Safari y hay un parche para Explorer para dar IDN support. • PoC : http://www.shmoo.com/idn/
  • 9. IDN Homograph attack IDN homograph attack Ej.1www.paypal.com www.paypAI.com www.paypa1.com Ej.2www.google.com www.g00gle.com Ej.1 Primera correcta - segunda una i mayúscula, tercera un 1 Ej. Primera correcta - segunda doble cero Esto hace que para el usuario sea transparente y lo engañan de manera inteligente.
  • 10.
  • 11. Proceso de registro de dominio. • Costo: 100 Pesitos • bbva-mexico.com • bbva-mexico.net • bital-hsbc.com • bovedabanamex.net • serfin-santander.net • serviciobanamex.com.mx • Incluso el uso de subdominios: mx-gto.com • banamex.mx-gto.com
  • 12.
  • 13. • Decimal – http://210.134.161.35/ • Dword – http:// 3532038435/ • Octal – http://0322.0206.0241.0043/ • Escape Encoding % y números hexadecimales • Robo cookies SID Encoding de la URL
  • 14. • Como se expande el phishing? • SPAM • Click Monkeys • Compre su lista para email marketing en algunos sitios • Page Ranking • Malware Browser Hijacking • Esto hace que para el usuario sea transparente y lo engañan de manera inteligente.
  • 15. • Fake Banners en correos • Bots en chats para hacer publicidad • Browser Proxy Configuration Infection • Hidden Frames • TinyURL , SmallURL
  • 16. MITM HTTPS Proxy DNS Cache Poisoning ISP ó servidores DNS externos a la compañía Fraudes Bancarios
  • 17. Complejo ? • Cualquier persona malevolente puede aprender esto en menos de 30 minutos.
  • 18. Phishing • Como le hacen para pasar por el detector de anti-phishing de algunos clientes de correo ? • White y Black list un paradigma poco eficiente. • XSS Cross-Site Scripting - El target es el usuario no el website. • h t t p : / / r . l y c o s . c o m / r / bmgfly_gmsvlle_fd_dmb_comp http://wk.fool.idv.tw/irs.php • http://aol.com/redir.adp?_url=http://wk.fool.idv.tw/ irs.php
  • 19. Phishing • Como evitar el phishing: • Usuarios:Ya no basta con checar el candadito,lo siento. • Verificar la IP del banco usando un servidor DNS externo. • El banco no te va a pedir tus datos cada 3 días • Checar el certificado SSL cada vez que ingreso al portal de banca electrónica. • Quitarle capacidades de scripting a nuestro browser • Anti-spam, Antivirus, Firewall, IDS Personal, Spyware Detection • Si el banco te envia correos..IGNORALOS. • Token-basedAuthentication • TOP-LEVEL-DOMAIN .bank
  • 20. Pharming • Redireccionar un website legítimo a otro falso. • Generalmente involucra cambiar el host file de la máquina atacada ó explotar vulnerabilidades del servidor DNS que este siendo utilizado.
  • 21. Pharming • Insiders que cambian los DNS • Alterar los DNS con malware • Rogue DHCP Server • Domain Hijacking - ejemplo msnm.com • DNS ID con sniffing y con flood
  • 22. Pharming • Principal Problema:Tu antivirus, antispyware, firewall, IDS, etc... No sirven para prevenir esto. Necesitas tener anti- phishing tools. • Windows XP,Vista y 2000: system32driversetc • Linux : /etc/ y resolv.conf para cambiar DNS • Mac osX: /private/etc • Problema es Telmex que reparte equipos defectuosos 2wire que contienen una vulnerabilidad de tipo XSRF que se usa para DNS poisoning.
  • 23. Anti DNS pinning • Intención de quebrantar la SOP. • Same Origin Policy - Política para Client-Side Scripting “Casi siempre JS” • Previene que un script cargado en un origen obtenga o ponga propiedades en uno de otro origen. • Origen: Mismo Dominio, Mismo protocolo.“Mismo Puerto” • Ej. http://feliz.com quiere http://feliz.com/contento/ PASA • Ej. http://feliz.com quiere https://feliz.com/ NO PASA
  • 24. Anti DNS pinning • Pocas Palabras. En determinado tiempo volver a pedir las tablas de asignación - hostname/IP. • Hace creer que su cache caduco y vuelve a pedir una entradade DNS manipulada.
  • 25. Anti DNS pinning PoC Jumperz • http://www.jumperz.net/index.php?i=2&a=1&b=7 • Con esto se puede hacer un retrieve completo de alguna dirección de nuestra LAN... • Ahora se entiende cual es la magnitud de esto ? • Imaginen una postal de gusanito con un link abusando de esto bajando la configuración de todos nuestros 2wires y mandandolos a un log. • Peor aun... No solo 2wires. Portales de Intranet de las empresas con información sensible :P
  • 26. DNS Pinning • La solución al Anti- DNS Pinning que algunos le dicen DNS- Rebinding. • Hacer que el cache de asignación de nombres del browser se guarde hasta que este se cierre.
  • 27. Vishing • Phishing overVoIP • Utilizar la falta de seguridad en los sistemas deVoz sobre IP para realizar fraudes bancarios usando. • Caller ID Spoofing • False Auto-attendant recordings • Defcon - Asterisk Malevolente.
  • 28. Sitios con este tipo de información Ejemplo de una PHPshell
  • 32. DNS ID Spoofing con Sniffing
  • 35. Problema • Las personas dedicadas a la seguridad informática (whitehats, grayhats ó blackhats) son los principales creadores de atacantes • Quién es más culpable? El que crea el arma, el que la usa ó el que la vende ? UFF es difícil llegar a una conclusión • Las herramientas de hacking pueden ser consideradas como armas literalmente • Las herramientas de seguridad informática necesitan regulación, mi humilde opinión • Debemos de prohibir los recursos a este tipo de personas que no tienen consciencia sobre el daño que pueden causar • LEYES: Hacking Law 202c implementada en alemania.
  • 36. Motivos de una intrusión • Dinero: Le pagan por hacerlo, ganará dinero con la acción, venderá los archivos derivados de la intrusión. • Reto intelectual • Poder • Venganza • Terrorismo • Testing
  • 37. Conclusiones • Nada esta 100 % seguro. • La seguridad NO es un producto - Es un PROCESO. • La seguridad perimetral solo es el primer paso.
  • 38. Héctor López VAMOS JUNTOS POR UN MÉXICO MÁS SEGURO Libertad, Igualdad y Fraternidad :. hl@omhe.org
  • 39. Capítulos de la OMHE • Héctor López - Fundadorhl@omhe.org • Pablo Morales - Outsourcing Instituciones Gubernamentalespm@omhe.org • Ricardo Contreras - Gerente de proyectos en el extranjerorc@omhe.org • Francisco Jaime - Presidente OMHE CapítuloGuanajuato fj@omhe.org • Arturo Zamora - Presidente OMHE CapítuloTlaxcala az@omhe.org • Mirsha Campos - Presidente de la OMHE CapítuloQuerétaromc@omhe.org • JoséAlfonso Cuevas - Presidente OMHE CapítuloD.F jac@omhe.org • Wilfredo Peralta - Presidente OMHE CapítuloTamaulipaswp@omhe.org • AndrésValentín - Presidente OMHE CapítuloPuebla av@omhe.org • David Schekaiban - Presidente OMHE CapítuloMonterreyds@omhe.org • Abel Cabrera - Presidente OMHE CapítuloVeracruz ac@omhe.org