SlideShare una empresa de Scribd logo
Ciberdelitos contra la Banca


           Raúl Diaz Parra
CISM, CEH, CHFI, ECSA, ISF ISO/IEC 27002, CEI
          www.rauldiazparra.com
Conceptos Previos
    Man-in-the-middle (MITM)
    Intercepta las comunicaciones entre dos sistemas. Por ejemplo, en una transacción
    HTTP el objetivo es la conexión TCP entre el cliente y servidor. El atacante divide la
    conexión TCP original en 2 nuevas conexiones, una entre el cliente y el atacante y el
    otro entre el atacante y el servidor. Una vez que la conexión TCP es interceptado, el
    atacante actúa como proxy pudiendo leer, insertar y modificar los datos en
    la comunicación interceptada.




2
Conceptos Previos
    Man-in-the-browser (MITB)
    Tiene mismo enfoque que el Man-in-the-middle, pero en este caso se utiliza
    un troyano para interceptar y manipular las llamadas entre el ejecutable de
    la aplicación (por ejemplo: el navegador o browser) y sus librerías.




3
Objetivo de MITB
    Causar el fraude financiero mediante la manipulación de las transacciones de los
    sistemas de Banca por Internet, incluso cuando se cuentan con otros factores de
    autenticación (token).




4
Anatomía de Ataque
                             a transacciones bancarias
     El computador es infectado con un Troyano previamente.
     El troyano utiliza la técnica MITB para actuar como proxy entre el
      navegador y sus librerías para modificar las transacciones que se
      inician en él.
     El explorador sigue mostrando las transacción originales del
      usuario sin que se de cuenta del fraude que se va a generar.
     La presencia de SSL ni autenticación de doble factor importan
      para este tipo de ataque, ya que la generación de la transacción es
      legítima.

    Uno de los troyanos más peligrosos de este tipo de ataques es ZEUS
    Trojan



5
Zeus Control Panel




6
Backdoor Sofisticado




7
Lista de Comandos




8
Escenario de Ataque
     El usuario quiere transferir 5000 USD de la cuenta “A” a la cuenta
      “B”
     El troyano altera la solicitud para modificarlo a una cantidad
      diferente y cuenta diferente.




9
Escenario de Ataque
      La aplicación bancaria solicita al usuario para confirmar la transacción
       después de validarla.
      El troyano altera la respuesta del banco y refleja los detalles
       originales, aparecen los datos legítimos al usuario final quien confirma
       la transacción.




10
Noticias de Robos en el Perú
                 van en aumento




11
Ciberdelitos Bancarios en el Perú
      Según DIVINDAT se reportaron 420 denuncias en el
       2010 y 800 denuncias en el 2011
      Según ASBANC el monto robado por esta modalidad
       en el 2010 y 2011 asciende a 4'862,000 nuevos soles y
       208,000 USD




12
Países objetivo de
          ciberataques




                   Fuente RSA




13
Contacto

 Correo:
  raulosj@gmail.com, rdiaz@enhacke.com
 Twitter: @rauldiazp
 Linkedin:
  http://pe.linkedin.com/in/rauldiazparra
 Cel: 994521461

Más contenido relacionado

Destacado

ORACLE: Normalization student
ORACLE: Normalization student ORACLE: Normalization student
ORACLE: Normalization student
jomerson remorosa
 
Hitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-finalHitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-final
ajcob123
 
Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)
KhangWei Chin
 
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
Lukonge Achilees
 
Health Insurance at a Glance in Africa
Health Insurance at a Glance in AfricaHealth Insurance at a Glance in Africa
Health Insurance at a Glance in Africa
HFG Project
 
Solar Roadways
Solar Roadways Solar Roadways
Solar Roadways
kunalsahu9883
 
Ss report1
Ss report1Ss report1
Ss report1
KhangWei Chin
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
KhangWei Chin
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101
Zack Meyers
 
IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056
TeemWurk
 
Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)
heart4kurd
 
Burp Suite Starter
Burp Suite StarterBurp Suite Starter
Burp Suite Starter
Fadi Abdulwahab
 
Biochemical tests for gram positive cocci
Biochemical tests for gram positive cocciBiochemical tests for gram positive cocci
Biochemical tests for gram positive cocci
Aman Ullah
 
Biochemical reactions
Biochemical     reactionsBiochemical     reactions
Biochemical reactions
Saumya Singh
 

Destacado (14)

ORACLE: Normalization student
ORACLE: Normalization student ORACLE: Normalization student
ORACLE: Normalization student
 
Hitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-finalHitrust csf-assurance-program-requirements-v1 3-final
Hitrust csf-assurance-program-requirements-v1 3-final
 
Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)Integrated assignment ct1 and bm aug15 (1)
Integrated assignment ct1 and bm aug15 (1)
 
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
INTERNSHIP REPORT (Autosaved) (Autosaved) (2)
 
Health Insurance at a Glance in Africa
Health Insurance at a Glance in AfricaHealth Insurance at a Glance in Africa
Health Insurance at a Glance in Africa
 
Solar Roadways
Solar Roadways Solar Roadways
Solar Roadways
 
Ss report1
Ss report1Ss report1
Ss report1
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101
 
IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056IRS Reporting Requirement 6055 And 6056
IRS Reporting Requirement 6055 And 6056
 
Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)Syphilis(Treponema pallidum)
Syphilis(Treponema pallidum)
 
Burp Suite Starter
Burp Suite StarterBurp Suite Starter
Burp Suite Starter
 
Biochemical tests for gram positive cocci
Biochemical tests for gram positive cocciBiochemical tests for gram positive cocci
Biochemical tests for gram positive cocci
 
Biochemical reactions
Biochemical     reactionsBiochemical     reactions
Biochemical reactions
 

Similar a Ciberdelitos contra la banca

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
pablodeoz13
 
Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
nilsonstaff
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
Oscar Santos
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
ma66
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
ymarco
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Ciberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainCiberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchain
Victor Pacajoj
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Patty G.
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
motten1908
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
 
HACKERS
HACKERSHACKERS
HACKERS
edgarARAUJO10
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Marco Carranza
 

Similar a Ciberdelitos contra la banca (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Ciberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainCiberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchain
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
HACKERS
HACKERSHACKERS
HACKERS
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 

Más de Raúl Díaz

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
Raúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
Raúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
Raúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical Hacking
Raúl Díaz
 

Más de Raúl Díaz (10)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical Hacking
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

Ciberdelitos contra la banca

  • 1. Ciberdelitos contra la Banca Raúl Diaz Parra CISM, CEH, CHFI, ECSA, ISF ISO/IEC 27002, CEI www.rauldiazparra.com
  • 2. Conceptos Previos Man-in-the-middle (MITM) Intercepta las comunicaciones entre dos sistemas. Por ejemplo, en una transacción HTTP el objetivo es la conexión TCP entre el cliente y servidor. El atacante divide la conexión TCP original en 2 nuevas conexiones, una entre el cliente y el atacante y el otro entre el atacante y el servidor. Una vez que la conexión TCP es interceptado, el atacante actúa como proxy pudiendo leer, insertar y modificar los datos en la comunicación interceptada. 2
  • 3. Conceptos Previos Man-in-the-browser (MITB) Tiene mismo enfoque que el Man-in-the-middle, pero en este caso se utiliza un troyano para interceptar y manipular las llamadas entre el ejecutable de la aplicación (por ejemplo: el navegador o browser) y sus librerías. 3
  • 4. Objetivo de MITB Causar el fraude financiero mediante la manipulación de las transacciones de los sistemas de Banca por Internet, incluso cuando se cuentan con otros factores de autenticación (token). 4
  • 5. Anatomía de Ataque a transacciones bancarias  El computador es infectado con un Troyano previamente.  El troyano utiliza la técnica MITB para actuar como proxy entre el navegador y sus librerías para modificar las transacciones que se inician en él.  El explorador sigue mostrando las transacción originales del usuario sin que se de cuenta del fraude que se va a generar.  La presencia de SSL ni autenticación de doble factor importan para este tipo de ataque, ya que la generación de la transacción es legítima. Uno de los troyanos más peligrosos de este tipo de ataques es ZEUS Trojan 5
  • 9. Escenario de Ataque  El usuario quiere transferir 5000 USD de la cuenta “A” a la cuenta “B”  El troyano altera la solicitud para modificarlo a una cantidad diferente y cuenta diferente. 9
  • 10. Escenario de Ataque  La aplicación bancaria solicita al usuario para confirmar la transacción después de validarla.  El troyano altera la respuesta del banco y refleja los detalles originales, aparecen los datos legítimos al usuario final quien confirma la transacción. 10
  • 11. Noticias de Robos en el Perú van en aumento 11
  • 12. Ciberdelitos Bancarios en el Perú  Según DIVINDAT se reportaron 420 denuncias en el 2010 y 800 denuncias en el 2011  Según ASBANC el monto robado por esta modalidad en el 2010 y 2011 asciende a 4'862,000 nuevos soles y 208,000 USD 12
  • 13. Países objetivo de ciberataques  Fuente RSA 13
  • 14. Contacto  Correo: raulosj@gmail.com, rdiaz@enhacke.com  Twitter: @rauldiazp  Linkedin: http://pe.linkedin.com/in/rauldiazparra  Cel: 994521461