charla asobancaria

106
SEGURIDAD LÓGICA Y ATAQUES SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S RECIENTES EN ATM'S . . @d7n0 @d7n0 © JHON JAIRO JHON JAIRO HERNÁNDEZ HERNÁNDEZ HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Dinosaurio – Dino [email protected] [email protected] m EL MUNDO DE DINOSAURIO http://world-of- http://world-of- dino.blogspot.com/ dino.blogspot.com/ © Jhon Jairo Hernández © Jhon Jairo Hernández

Upload: jhon-jairo-hernandez

Post on 13-Jun-2015

5.635 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Charla asobancaria

  ““SEGURIDAD LÓGICA Y ATAQUES SEGURIDAD LÓGICA Y ATAQUES

RECIENTES EN ATM'SRECIENTES EN ATM'S””..

@d7n0@d7n0

© JHON JAIRO JHON JAIRO HERNÁNDEZ HERNÁNDEZ HERNÁNDEZ HERNÁNDEZ

Dinosaurio – DinoDinosaurio – Dino

[email protected]

[email protected]

EL MUNDO DE DINOSAURIOhttp://world-of-dino.blogspot.com/http://world-of-dino.blogspot.com/

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 2: Charla asobancaria

Director ProyectosConsultor Seguridad Informática / InformaciónInvestigador Inform. ForenseAcadémicoSocio Fundador SWAT Security-IT SAS

““La (IN)Seguridad no es mas que el La (IN)Seguridad no es mas que el reflejo de tu Negligencia e reflejo de tu Negligencia e

Ignorancia, lo único seguro es que Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el no hay nada seguro, solo mitigas el

riesgo”riesgo”

#whoami#whoami

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 3: Charla asobancaria

AgendaAgenda

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 4: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 5: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m

02/10/201302/10/2013 Encapuchados ‘desprendieron’ con una camioneta un cajero Encapuchados ‘desprendieron’ con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos.que desprendieron el cajero, el robo asciende a 300 millones de pesos.

http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automatico-bogota © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 6: Charla asobancaria

06/05/2013 06/05/2013

http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajero-http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajero-electronico-326-milloelectronico-326-millo © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 7: Charla asobancaria

http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433

09/01/2012 09/01/2012

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 8: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 9: Charla asobancaria

http://www.excelsior.com.mx/nacional/2013/03/28/891209http://www.excelsior.com.mx/nacional/2013/03/28/891209

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 10: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 11: Charla asobancaria

Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de textoSofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto

http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 12: Charla asobancaria

Skimmers sifón datos de la tarjeta en Skimmers sifón datos de la tarjeta en Bombas de GasolinaBombas de Gasolina

http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pumphttp://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump

Skimmers inalámbricos Skimmers inalámbricos basados Bluetoothbasados Bluetooth

Skimmers tradicional Skimmers tradicional Bombas Gasolina Bombas Gasolina

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 13: Charla asobancaria

Skimmers Point-of-Sale (POST)Skimmers Point-of-Sale (POST)

http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-registerhttp://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register

POS componente skimmer. POS componente skimmer. Conector PIN pad Bogus está a la izquierda.Conector PIN pad Bogus está a la izquierda.

Bordo Bluetooth del vendedor (abajo) Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP.conectado a la interfaz de NIP.

Esta membrana fina como el papel Esta membrana fina como el papel encaja directamente debajo del teclado encaja directamente debajo del teclado

de PIN real.de PIN real.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 14: Charla asobancaria

La tecnología La tecnología se ha se ha anunciado anunciado como infalible a como infalible a la hora de los la hora de los fraudes, pero fraudes, pero hace algunas hace algunas semanas se semanas se detectó una detectó una banda brasileña banda brasileña aprovechando aprovechando una una vulnerabilidad. vulnerabilidad. ¿Cómo evitar ¿Cómo evitar esta amenaza?esta amenaza?

El oculto peligro de las nuevas El oculto peligro de las nuevas tarjetas bancarias con chiptarjetas bancarias con chip

http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chiphttp://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 15: Charla asobancaria

Tecnología sin contacto para ATMsTecnología sin contacto para ATMs

Las tarjetas sin contacto Las tarjetas sin contacto Son aseguradas por la misma Son aseguradas por la misma tecnología que se requiere de un tecnología que se requiere de un chip y la entrada de PIN para chip y la entrada de PIN para transacciones por encima de un transacciones por encima de un límite definido. La información de límite definido. La información de la transacción se transmite (RFID). la transacción se transmite (RFID).

Dispositivos NFCDispositivos NFC (Near Field Communication) se (Near Field Communication) se pueden usar en los sistemas de pueden usar en los sistemas de pago sin contacto, similar a los pago sin contacto, similar a los utilizados actualmente en las utilizados actualmente en las tarjetas de pago sin contacto, y tarjetas de pago sin contacto, y permiten el pago móvil para permiten el pago móvil para reemplazar o complementar estos reemplazar o complementar estos sistemas.sistemas.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 16: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 17: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 18: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 19: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 20: Charla asobancaria

2009: Diebold es target del Trojano skimer-A Trojan2009: Diebold es target del Trojano skimer-A Trojan

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 21: Charla asobancaria

2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)

http://youtu.be/k9uhQkdseuQhttp://youtu.be/k9uhQkdseuQ http://youtu.be/Ss_RWctTARUhttp://youtu.be/Ss_RWctTARUhttp://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/make-atms-spew-money/

http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-overview-of-recent-hacks/overview-of-recent-hacks/

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 22: Charla asobancaria

2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 23: Charla asobancaria

2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 24: Charla asobancaria

2012: MWR InfoSecurity revela la vulnerabilidad de chip y 2012: MWR InfoSecurity revela la vulnerabilidad de chip y PINPIN

http://phys.org/news185118205.html

Los estafadores pueden Los estafadores pueden insertar fácilmente una insertar fácilmente una "wedge" entre la tarjeta y "wedge" entre la tarjeta y el terminal robado, lo que el terminal robado, lo que engaña a la terminal en la engaña a la terminal en la creencia de que el PIN se creencia de que el PIN se verificó correctamente. verificó correctamente. De hecho, el estafador De hecho, el estafador puede ingresar cualquier puede ingresar cualquier PIN, y no se aceptará la PIN, y no se aceptará la transaccióntransacción

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 25: Charla asobancaria

BBAANNKKIINNGG

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

MMAALLWWAARREE

Page 26: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 27: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 28: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 29: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 30: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 31: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 32: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 33: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 34: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernándezhttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishinghttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing

Page 35: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 36: Charla asobancaria

INGRESO DE UN USUARIO AL BANCO UBS.COM INGRESO DE UN USUARIO AL BANCO UBS.COM

CONEXIÓN CIFRADA POR CONEXIÓN CIFRADA POR HTTPSHTTPS

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 37: Charla asobancaria

OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO

PLANO.PLANO.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 38: Charla asobancaria

Se realiza un Ingreso al Banco WWW.CHASE.COM con una Se realiza un Ingreso al Banco WWW.CHASE.COM con una redirección al sitio JPMORGAN.CHASE.COM. redirección al sitio JPMORGAN.CHASE.COM. Posteriormente se hace una redirección al sitio Posteriormente se hace una redirección al sitio MFASA.CHASE.COMMFASA.CHASE.COM

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 39: Charla asobancaria

El cual ha sido reportado en diversas fechas sobre posible El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.de autenticación y descarga de malware.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 40: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 41: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 42: Charla asobancaria

Formulario Phising que permitía recopilar una gran cantidad Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.de información del usuario cuenta habiente del Banco.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 43: Charla asobancaria

McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).por medio de un Troyano (malware).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 44: Charla asobancaria

Posteriormente se Posteriormente se hace una hace una

redirección al sitio redirección al sitio IDC.JPMORGAN.COMIDC.JPMORGAN.COM

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 45: Charla asobancaria

Ingreso al Banco bankunitedonlinebanking.comIngreso al Banco bankunitedonlinebanking.com

Es redirigido al sitio online.bankunitedonlinebanking.com haciendo Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.incluyendo diversos sitios financieros del mundo y redes sociales.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 46: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 47: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 48: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 49: Charla asobancaria

Artefactos encontrados en relación con el Modus Operandi Artefactos encontrados en relación con el Modus Operandi del Fraude Bancariodel Fraude Bancario

El sitio Bankunitedonlinebanking.com tiene un programa que El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.por SMS.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 50: Charla asobancaria

Interfaz de programa para descargar de iTunes.Interfaz de programa para descargar de iTunes.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 51: Charla asobancaria

Interfaz de programa para descargar de Google Play Interfaz de programa para descargar de Google Play (Android).(Android).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 52: Charla asobancaria

otro sitio re direccionado BancFirst Mobile Banking.otro sitio re direccionado BancFirst Mobile Banking.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 53: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 54: Charla asobancaria

Una de las URL a las que puede direccionar Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).continuar con el inicio de sesión (logging).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 55: Charla asobancaria

el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDFel sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 56: Charla asobancaria

Los equipos son infectados con malware con nombre de Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exearchivo install_flasplayer11x32axau_mssa_ah.exe

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 57: Charla asobancaria

El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.tomar control remoto de nuestro computador.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 58: Charla asobancaria

Su cifrado es bastante bueno y alto grado, debido a que solo Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.técnicas y firmas de revisión de software.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 59: Charla asobancaria

En el archivo bgButton.png (imagen) se encuentra el En el archivo bgButton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y se malware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar el identifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).malware UPX0 y UPX1).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 60: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 61: Charla asobancaria

Revisando mas información del malware (troyano) reportado, Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.de descarga ubicado en Noruega.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 62: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 63: Charla asobancaria

API de Facebook solicitando información de API de Facebook solicitando información de credenciales de autenticación.credenciales de autenticación.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 64: Charla asobancaria

Acceso a sitio solicitando credenciales de Acceso a sitio solicitando credenciales de autenticación para restaurar el correo.autenticación para restaurar el correo.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 65: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 66: Charla asobancaria

Sitio Web a donde dirigía un correo masivo que se Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.solicitando credenciales de autenticación.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 67: Charla asobancaria

El sitio había sido El sitio había sido Hackeado y usado Hackeado y usado para los correos para los correos masivos enviados masivos enviados desde el perfil del desde el perfil del correo anteriormente correo anteriormente comprometido y comprometido y usado como señuelo.usado como señuelo.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 68: Charla asobancaria

Otra URL a las que es direccionada con mecanismos de Phising la dirige Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensibleinformación sensible

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 69: Charla asobancaria

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 70: Charla asobancaria

Descarga de malware en el equipo de Descarga de malware en el equipo de computocomputo

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 71: Charla asobancaria

Validando que se trata de un malware, se Validando que se trata de un malware, se revisa con programas antivirus .revisa con programas antivirus .

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 72: Charla asobancaria

Sitio Web Phishing con descarga de Malware (Troyano)Sitio Web Phishing con descarga de Malware (Troyano)

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 73: Charla asobancaria

La Investigación final de esta oleada de ataques por Pesca La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasiade la Ciudad de Puchong, Selangor, Malasia

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 74: Charla asobancaria

Su Localización Geo referenciada de acuerdo a su Longitud y Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuentedesplegando la Red del Delincuente

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 75: Charla asobancaria

Trazamos la ruta desde el ISP hasta el punto en donde se Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente localiza la IP que se esta asignando al delincuente informático.informático.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 76: Charla asobancaria

Estos son los datos de la ubicación de los Bancos de Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferenciarealizaría el retiro de la transferencia

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 77: Charla asobancaria

Del sitio de la IP del delincuente a la dirección del Banco de Singapur Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutoshabían 380 Km, 3 Horas y 53 Minutos

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 78: Charla asobancaria

La mayoría de las historias que se escuchan sobre el fraude bancario podrá La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.un ransomware.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 79: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 80: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o mhttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypal-8465791.html

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 81: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 82: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Captura de información en Captura de información en HTTPSHTTPS que nos permite identificar: que nos permite identificar:•Enumeración de Urls, recursos y componentes del sitio WebEnumeración de Urls, recursos y componentes del sitio Web•El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un  proxy re direccionando a una Web falsa (web intentar aprovecharlo como un  proxy re direccionando a una Web falsa (web spoofing)spoofing)•Información de la estación de trabajo del usuario cliente (SO, Browser, Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.)Agent, etc.)•Cookies, credenciales de autenticación (usuario, password)Cookies, credenciales de autenticación (usuario, password)•Host del Servidor Web del BancoHost del Servidor Web del Banco•Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0•Funciones Java del desarrollo de la aplicación.Funciones Java del desarrollo de la aplicación.

UNO DE NUESTROS BANCOS COLOMBIANOSUNO DE NUESTROS BANCOS COLOMBIANOS

Page 83: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

INFORMACION INFORMACION HTTPSHTTPS DE TRANSACION BANCARIA DE UN USUARIO DE DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTEHOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE

Page 84: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 85: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 86: Charla asobancaria

La zona virtual se La zona virtual se encuentra a escasos encuentra a escasos centímetros de la fila centímetros de la fila normal para las normal para las transacciones, transacciones, cualquier persona cualquier persona simulando estar dentro simulando estar dentro de la fila con una de la fila con una grabadora o una buena grabadora o una buena retentiva, o manos retentiva, o manos rápidas para anotar, rápidas para anotar, puede capturar toda la puede capturar toda la información sensible información sensible que tienes que dar para que tienes que dar para acceder a tu cuenta vía acceder a tu cuenta vía soporte telefónica, o soporte telefónica, o sucursal virtual.sucursal virtual.

El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 87: Charla asobancaria

Las oficinas de los Asesores Las oficinas de los Asesores comerciales permanecen con las comerciales permanecen con las puertas de las oficinas abiertas, puertas de las oficinas abiertas, para este caso a la mitad de esta para este caso a la mitad de esta oficina y a unos pocos metros de la oficina y a unos pocos metros de la sala de espera, se encuentra una sala de espera, se encuentra una impresora de Red, con información impresora de Red, con información sensible, ya que los usuarios envían sensible, ya que los usuarios envían las impresiones y al parecer no se las impresiones y al parecer no se apresuran a recogerlas, un atacante apresuran a recogerlas, un atacante rápidamente puede ingresar a la rápidamente puede ingresar a la oficina y tomar información de ella, oficina y tomar información de ella, de cualquier tipo que encuentre de cualquier tipo que encuentre como también tomar documentos como también tomar documentos del escritorio del funcionario del del escritorio del funcionario del banco o fotografías de los banco o fotografías de los despliegues de su pantalla, en solo despliegues de su pantalla, en solo un descuido del funcionario, ya que un descuido del funcionario, ya que tienen como practica abandonar la tienen como practica abandonar la oficina y no asegurarla o como oficina y no asegurarla o como mínimo cerrar la puerta así sea sin mínimo cerrar la puerta así sea sin seguro.seguro.

El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 88: Charla asobancaria

Las cámaras de vigilancia a pesar de Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen que existen varias ubicadas, existen puntos ciegos en donde facilmente un puntos ciegos en donde facilmente un ladrón o atacante puede esconderse.ladrón o atacante puede esconderse.

Me di a la tarea de hacer un poco de Me di a la tarea de hacer un poco de trashing con la mesura que la accion trashing con la mesura que la accion lo requiere, puesto que no debía lo requiere, puesto que no debía levantar sospechas o estaría en serios levantar sospechas o estaría en serios problemas, encontrando información problemas, encontrando información muy pero muy delicada de los clientes muy pero muy delicada de los clientes del Banco, no tienen mecanismo de del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay extrusión de papel, y al parecer no hay campañas de sensibilización para el campañas de sensibilización para el manejo de la información de los manejo de la información de los clientes.clientes.

Estos no saben cuanta información Estos no saben cuanta información están ofreciendo.están ofreciendo.

El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 89: Charla asobancaria

Active el teclado en pantalla Active el teclado en pantalla virtual de Windows XP y pude virtual de Windows XP y pude manipular la estación de trabajo, manipular la estación de trabajo, hasta realizar un hasta realizar un CTRL+ALT+SUPR (tampoco CTRL+ALT+SUPR (tampoco debería estar activo). debería estar activo).

Al cerrar la sesión, tenemos a la Al cerrar la sesión, tenemos a la mano una hermosa cuenta de mano una hermosa cuenta de usuario y Dominios de conexión usuario y Dominios de conexión disponible, sin contar que el disponible, sin contar que el equipo puede ser apagado o equipo puede ser apagado o reiniciado.reiniciado.

Se encuentran algunas ventanas Se encuentran algunas ventanas sin filtros o protección que le sin filtros o protección que le permitirían a un atacante permitirían a un atacante facilmente enviar señales a sus facilmente enviar señales a sus compinches.compinches.

El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 90: Charla asobancaria

Le comente la situación al asesor, de todos los posibles Le comente la situación al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.maravilloso mensaje de Phishing al Banco.

El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 91: Charla asobancaria

Que me re direccionaba a:Que me re direccionaba a:El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 92: Charla asobancaria

Y el sitio del Phising es:Y el sitio del Phising es:El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 93: Charla asobancaria

Que es Re direccionado de:Que es Re direccionado de:El equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 94: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 95: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKINGKEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING

Page 96: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

USO DE CREDENCIALES USO DE CREDENCIALES BANCARIAS EN UN CORREO BANCARIAS EN UN CORREO COMUN DE UN USUARIO.COMUN DE UN USUARIO. TRASLADAMOS NUESTROS TRASLADAMOS NUESTROS SERVICIOS AL CLOUD SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS AQUÍ OBSERVAMOS LAS CREDENCIALES DE CREDENCIALES DE AUTENTICACION QUE NO VAN AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL CIFRADAS AL USAR EL SERVICIO. SERVICIO.

Page 97: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 98: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE

EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACIONINFORMACION

Page 99: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 100: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 101: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 102: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 103: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 104: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 105: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Page 106: Charla asobancaria

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.htmlhttp://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.htmlhttp://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.htmlhttp://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.htmlhttp://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdfhttp://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploit-kits-this-2013/http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-crimeware-evolution.pdfhttp://blog.fortinet.com/eurograbber-is-zitmo/http://www.malwaredomainlist.com/forums/index.php?topic=4809.0http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/https://blog.damballa.com/archives/tag/ice-ixhttp://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/http://www.pcworld.com/article/253082/ice_ix_malware_tricks_facebook_users_into_exposing_credit_card_details_says_trusteer.htmlhttp://www.securelist.com/en/blog/208193087/http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackershttps://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/http://threatpost.com/ice-ix-not-cool-all-091411/75653http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.htmlhttp://www.slideshare.net/Shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaud-lifchitzhttp://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chiphttp://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-que-tarjetas-tienen-chip http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html