delitos a cajeros homebanking
DESCRIPTION
Caso sobre defraudacion a Cajeros automàticosTRANSCRIPT
FRAUDES A TRAVESFRAUDES A TRAVES DE NUEVAS TECNOLOGIAS DE NUEVAS TECNOLOGIAS
IN TE R N E T H O M E B A N K IN G C A JE R O S A U TO M A TIC O S
N u evas Tecn o log ías
FRAUDEFRAUDE
CAJEROS CAJEROS
ELECTRONICOSELECTRONICOS
FRAUDEFRAUDE
CAJEROS CAJEROS
ELECTRONICOSELECTRONICOS
UN CAJERO AUTOMÁTICO SE COMPONE DE: UN CAJERO AUTOMÁTICO SE COMPONE DE:
§ Un dispositivo para el reconocimiento y § Un dispositivo para el reconocimiento y
validación de billetes. validación de billetes.
§ Una computadora personal. § Una computadora personal.
§ Una pantalla (que también puede ser un monitor § Una pantalla (que también puede ser un monitor
sensible al tacto “touchscreen”). sensible al tacto “touchscreen”).
§ Un escáner para reconocer las tarjetas de débito § Un escáner para reconocer las tarjetas de débito
o crédito con las que se entra al sistema con que o crédito con las que se entra al sistema con que
opera el cajero. opera el cajero.
§ Una impresora de comprobantes.§ Una impresora de comprobantes.
UN CAJERO AUTOMÁTICO SE COMPONE DE: UN CAJERO AUTOMÁTICO SE COMPONE DE:
§ Un dispositivo para el reconocimiento y § Un dispositivo para el reconocimiento y
validación de billetes. validación de billetes.
§ Una computadora personal. § Una computadora personal.
§ Una pantalla (que también puede ser un monitor § Una pantalla (que también puede ser un monitor
sensible al tacto “touchscreen”). sensible al tacto “touchscreen”).
§ Un escáner para reconocer las tarjetas de débito § Un escáner para reconocer las tarjetas de débito
o crédito con las que se entra al sistema con que o crédito con las que se entra al sistema con que
opera el cajero. opera el cajero.
§ Una impresora de comprobantes.§ Una impresora de comprobantes.
Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
Un cajero automático es un Aparato que tiene comunicación directa Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real. con la central del banco y realiza las operaciones en tiempo real.
TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se través de la tarjeta, son registrados por el banco al momento en que se realizan.realizan.
Artefactos Actores en el Fraude: Artefactos Actores en el Fraude:
A B
Artefacto Lector de banda de Tarjetas Magnéticas
A
Artefacto Teclado, ingreso de Nº PIN:
B
Análisis Lector Banda MagnéticaAnálisis Lector Banda Magnética
Placa de Circuito impresoPlaca de Circuito impreso
Alimentación Placa Alimentación Placa
MicrocomputadorMicrocomputador EEPROMEEPROM
Vista placa de circuito y alimentaciónVista placa de circuito y alimentación
MicrocomputadorMicrocomputador
Memoria EEPROM SMDMemoria EEPROM SMD
Fuente de Energía Fuente de Energía
Vista Pilas Fuente EnergíaVista Pilas Fuente Energía
Análisis Teclado ingreso de PINAnálisis Teclado ingreso de PIN
Terminal para bajar informaciónTerminal para bajar información
Memoria EEPROM SMDMemoria EEPROM SMD
Entrada TerminalEntrada Terminal
Vista Perfil TecladoVista Perfil Teclado
Formato de almacenamientoFormato de almacenamiento
NúmerosNúmeros:: Cada número de 10 dígitos se almacena Cada número de 10 dígitos se almacenaen 5 grupos de 2 dígitos cada uno, codificados en en 5 grupos de 2 dígitos cada uno, codificados en binario.binario.
HoraHora:: Un registro de 8 bits para la hora y otro para Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.los minutos, ambos codificados en binario.
EjemploEjemplo
00 00 00 02 07 0C 3500 00 00 02 07 0C 35
00 00 00 00 46 0C 3500 00 00 00 46 0C 35
Número: 0207Número: 0207Hora: 12:53Hora: 12:53
Número: 70Número: 70Hora: 12:53Hora: 12:53
Por tratarse de registros consecutivos Por tratarse de registros consecutivos Representarían una extracción de Representarían una extracción de $70$70 con el con el PIN 0207PIN 0207 a la hora a la hora 12:5312:53
5 Grupos de Dos dígitos5 Grupos de Dos dígitos 2 Registro de 8 bits2 Registro de 8 bits
1
2
Extracción de la informaciónExtracción de la información
¿ Como extraían la Información de ambos Aparatos ?
Lector de TarjetaLector de Tarjeta TecladoTeclado
Extracción de información Lector de TarjetaExtracción de información Lector de Tarjeta
Cable para extraer informaciónCable para extraer información
Extracción de información TecladoExtracción de información Teclado
Terminal para extraer informaciónTerminal para extraer información
Lugar donde se conecta el TerminalLugar donde se conecta el Terminal
Aspectos FuncionalesAspectos Funcionales
El conjunto de Teclado, Lector de Tarjeta y Reloj horario,El conjunto de Teclado, Lector de Tarjeta y Reloj horario,permite tomar datos de la Tarjeta Magnética en la puerta depermite tomar datos de la Tarjeta Magnética en la puerta deingreso y los números pulsados en el Teclado para vincularlosingreso y los números pulsados en el Teclado para vincularlosluego mediante la Hora en que fueron interceptados.luego mediante la Hora en que fueron interceptados.
Se supone que ambos Aparatos estén Sincronizados en el Se supone que ambos Aparatos estén Sincronizados en el momento de la instalación.momento de la instalación.
R O B O D ER O B O D E
I D E N T I D A DI D E N T I D A D
Según el FBI, el robo de identidad Según el FBI, el robo de identidad ocurre cuando alguien utiliza su ocurre cuando alguien utiliza su nombre, número de seguro social, nombre, número de seguro social, número de tarjeta de crédito u otra número de tarjeta de crédito u otra información personal suya para información personal suya para solicitar una tarjeta de crédito, solicitar una tarjeta de crédito, efectuar compras no autorizadas, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.u obtener préstamos bajo su nombre.
R O B O D ER O B O D E
I D E N T I D A DI D E N T I D A D
HOME BANKINGHOME BANKING BANCA HOGAREÑABANCA HOGAREÑA
Cualquier persona opera cuentas de BancosCualquier persona opera cuentas de Bancos, desde su PC o, desde su PC oPC Públicas: Consulta saldos de cuentas, paga facturas de PC Públicas: Consulta saldos de cuentas, paga facturas de servicios, etc..servicios, etc..
PERO EL USUARIO DE HOME BANKINGPERO EL USUARIO DE HOME BANKINGsin que lo sepa puede sufrir una nueva sin que lo sepa puede sufrir una nueva
Modalidad DELICTIVAModalidad DELICTIVA
En que consiste esta Modalidad ?En que consiste esta Modalidad ?
Método mas utilizado es:Método mas utilizado es:
• Infiltrar en las PC programas espías llamados: Infiltrar en las PC programas espías llamados:
KEYLOGGERSKEYLOGGERS
REGISTRADORES DE TECLAS REGISTRADORES DE TECLAS programa oculto, que espía cada letra o número que se programa oculto, que espía cada letra o número que se
tipea desde el teclado de un computador.tipea desde el teclado de un computador.
Internet
Muy pronto los Datos estarán en manos Muy pronto los Datos estarán en manos de un estafador :de un estafador :
usuariousuario estafadorestafador
CLAVES obtenidas con Keyloggers
BANCOBANCO
Opera la cuenta del UsuarioOpera la cuenta del Usuario
Por qué esta Modalidad ?Por qué esta Modalidad ?
Internet
BANCOBANCO
SencilloSencillo DifícilDifícil
Vulnerar la seguridad de un Vulnerar la seguridad de un Banco es un desafío sólo Banco es un desafío sólo
posible para Hackers muy posible para Hackers muy expertosexpertos
En cambio ingresar a una PC hogareñaEn cambio ingresar a una PC hogareñaes mas accesible para estafadores que no es mas accesible para estafadores que no
tienen grandes conocimientos de tienen grandes conocimientos de InformáticaInformática
ESTADISTICASESTADISTICAS
En ArgentinaEn Argentina::
• 8 millones de usuario de Internet8 millones de usuario de Internet
1.200.000 el 15% 1.200.000 el 15%
Operan cuentas de Operan cuentas de Banco Banco
desde su PCdesde su PC
Como introducen este Como introducen este Software los estafadoresSoftware los estafadores
Existen varias formas:Existen varias formas:
•Con un disketteCon un diskette•A través de Internet, adjunto a E-mailA través de Internet, adjunto a E-mail• O escondido dentro de ciertos utilitariosO escondido dentro de ciertos utilitarios
EL KEYLOGGEREL KEYLOGGER herramienta utilizadaherramienta utilizada
para delinquirpara delinquirEs difícil de detectar por el Usuario común , se configuraEs difícil de detectar por el Usuario común , se configuraen algunos casos para que cuando la PC está conectadaen algunos casos para que cuando la PC está conectada
a Internet, transmita secretamente el archivo por E-maila Internet, transmita secretamente el archivo por E-mailo directamente a una dirección de Internet preprogramadao directamente a una dirección de Internet preprogramada
A partir de la obtención de A partir de la obtención de DatosDatos
es todo mas sencillo para eles todo mas sencillo para elESTAFADORESTAFADOR
ARCHIVO DE KEYLOGGERSARCHIVO DE KEYLOGGERSDirecciones de Web Direcciones de Web de Bancosde Bancos Tiendas virtualesTiendas virtuales
ClavesClaves DNIDNI
Nombres de usuarioNombres de usuario
Transferencias
A cuentas de Terceros del mismo Banco
Luego, Transferidas a diferentes cuentas de otros bancos.
RETIRAN EL EFECTIVO
ESTAFADORESTAFADOR
EL DELITO SE EJECUTA SIN IMPEDIMENTO EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNOALGUNO
ADEMAS PUEDENADEMAS PUEDEN::
• PAGAR DEUDAS DE SERVICIOSPAGAR DEUDAS DE SERVICIOS
• HACER COMPRAS VIRTUALESHACER COMPRAS VIRTUALES
RECOMENDACIONESRECOMENDACIONES• No instale programas desconocido en su PC.No instale programas desconocido en su PC.
• Verifique los archivos adjuntos a mensajes de e-mail antes de Verifique los archivos adjuntos a mensajes de e-mail antes de abrirlos.abrirlos.
• No abra e-mail de personas desconocidas.No abra e-mail de personas desconocidas.
• Trate de no utilizar sitios públicos para realizar transacciones Trate de no utilizar sitios públicos para realizar transacciones comerciales. Cyber café, hoteles, locutorios. comerciales. Cyber café, hoteles, locutorios.
• Trate de identificar si un sitio es seguro.Trate de identificar si un sitio es seguro.
• No responda e-mail donde le soliciten información personal.No responda e-mail donde le soliciten información personal.
• Siempre cierre la sesión que inicio con su entidad financiera al Siempre cierre la sesión que inicio con su entidad financiera al terminar de operar por internet.terminar de operar por internet.
• Siempre que el sitio de Home Banking de su Siempre que el sitio de Home Banking de su
entidad financiera, le brinde la posibilidad de entidad financiera, le brinde la posibilidad de
ingresar los datos a través de un teclado en ingresar los datos a través de un teclado en
pantalla o teclado virtual utilícelo. Este tipo de pantalla o teclado virtual utilícelo. Este tipo de
implementaciones, le ayuda a proteger los datos implementaciones, le ayuda a proteger los datos
de sus cuentas y transacciones contra algunos de sus cuentas y transacciones contra algunos
programas y virus que puedan estar instalados en programas y virus que puedan estar instalados en
el equipo que está utilizando. Evitando el uso del el equipo que está utilizando. Evitando el uso del
teclado físico se minimiza el riesgo de que sus teclado físico se minimiza el riesgo de que sus
claves sean grabadas y enviadas al Atacante.claves sean grabadas y enviadas al Atacante.
Sección Pericias Sección Pericias InformáticasInformáticas
Sección Pericias Sección Pericias InformáticasInformáticas