SlideShare una empresa de Scribd logo
1 de 59
Where is my money?
The evolution of internet
fraud

Marc Rivero (@seifreed)
About…

Ah y… soy fan número uno de
Agradecimientos
Agradecimientos
MALWARE

MALWARE
MÓVILES

PHISHING

TROYANOS
BANCARIOS

EXPLOITS
KITS

SANDBOX
Métodos de autenticación

ID +
PASSWORD

2FA

VIRTUAL
KEYBOARD

OTP

CODE CARD

TOKEN

SMS/mTAN

Smartcard
Hablemos de phishing

PHARMING

PHISHING
AVANZADO

PHISHING
CUTRE

KITS DE
PHISHING
Phishing I – El cutre
Phishing I – El “dirigido”
¿Es esto un remedio?
Social engineering toolkit
Kit de phishing
Kit de phishing
¿Phishing 2.0?
¿Phishing 2.0?
URLCrazy
Troyanos bancarios

•
•
•
•

Sinowal
Carberp
Tylon
“El vampiro”
SOLUCIONAN
FALLOS DE
DISEÑO

TROYANOS
BANCARIOS
EVOLUCIÓN
PRODUCTO/SE
RVICIO/PROD
UCTO +
SERVICIO
TROYANOS EN
MÓVILES

EVOLUCIÓN
CON LAS
PLATAFORMAS
Ransomware
Ransomware
Anuncio en foro Underground
Toca leer en ruso…
Exploits Kits

EXPLOTAN
VULNERABILIDADES

ESTADÍSTICAS
EXPLOIT KIT +
MALWARE
BANCARIO
Hey guys, check out this new exploit!
Mediante los análisis son capaces de detectar el tipo de vulnerabilidad explotada
Researchers analizan los Exploits
kits y publican los resultados…
Getting ready to use that 0day — oh, they patched it
PROTECCIÓN
DE EXPLOITS
KITS
CANTIDADES
DE MALWARE

MALWARE
VS
ANALISTA

PROCESOS
AUTOMATICOS
Y MAS, Y MAS,
Y MAS
….
Cuckoo
Dexter
Droidbox
Anubis
URL Query
Malware vs Analista
MÁQUINA
VIRTUAL
DEBUG
URL’S
DINÁMICAS
TIMMING
PETICIÓN
DNS
FALSA
TRÁFICO
MANIPULADO
DGA

• La muestra, dependiendo en algunos
casos, del año, el día etc.. Generará un dominio
en base a un algoritmo.
USER AGENTS
SISTEMAS
OPERATIVOS
Código ofuscado

CÓDIGOS
OFUSCADOS
INTERACTÚAN
CON LA
BANCA
Funciones…

EVOLUCIÓN
EN EL ROBO
DE DINERO
¿Muleros?

MULEROS 2.0
Servidores comprometidos

INFRAESTRUCTURAS
COMPROMETIDAS
USAN MAS DE
UN SERVIDOR

INGENIERÍA
SOCIAL EN LAS
INYECCIONES
¿Preguntas?…
Evolución fraude bancario online

Más contenido relacionado

La actualidad más candente (13)

Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgao
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Asimetricas
AsimetricasAsimetricas
Asimetricas
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Hackers
HackersHackers
Hackers
 
ingenieria social
ingenieria socialingenieria social
ingenieria social
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hackers
HackersHackers
Hackers
 

Similar a Evolución fraude bancario online

Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidadespablomylife
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidadespablomylife
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!maritzamunozvargas
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaPabloRamiro3
 
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaDispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaUriel Cambrón Hernández
 

Similar a Evolución fraude bancario online (20)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Stalking
StalkingStalking
Stalking
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaDispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ Conferencia
 

Más de navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gamenavajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testingnavajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!navajanegra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the codenavajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 
Show me your intents
Show me your intentsShow me your intents
Show me your intentsnavajanegra
 

Más de navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 

Evolución fraude bancario online

Notas del editor

  1. Urlcrazy + caso real
  2. Urlcrazy + caso real
  3. Urlcrazy + caso real
  4. Urlcrazy + caso real
  5. Urlcrazy + caso real
  6. Urlcrazy + caso real