• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Charla asobancaria
 

Charla asobancaria

on

  • 4,235 views

 

Statistics

Views

Total Views
4,235
Views on SlideShare
1,306
Embed Views
2,929

Actions

Likes
0
Downloads
48
Comments
0

23 Embeds 2,929

http://blog.segu-info.com.ar 1128
http://seguinfo.wordpress.com 886
http://world-of-dino.blogspot.com 352
http://world-of-dino.blogspot.com.ar 147
http://www.swatsecurityit.com 104
https://seguinfo.wordpress.com 66
http://www.centrotechnologyint.org 64
http://www.weebly.com 54
http://world-of-dino.blogspot.com.es 53
http://world-of-dino.blogspot.mx 33
http://www.securitymovil.com 18
http://www.blogger.com 8
http://feeds.feedburner.com 4
http://webcache.googleusercontent.com 2
http://translate.googleusercontent.com 2
https://www.google.com 1
http://world-of-dino.blogspot.com.br 1
http://blog.solis.com.ve 1
http://world-of-dino.blogspot.se 1
http://world-of-dino.blogspot.co.uk 1
https://twitter.com 1
http://world-of-dino.blogspot.ca 1
https://www.google.com.mx 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Charla asobancaria Charla asobancaria Presentation Transcript

    •  “SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S”. EL MUNDO DE DINOSAURIO http://world-of-dino.blogspot.com/ Dinosaurio – Dino © JHON JAIRO HERNÁNDEZ HERNÁNDEZ @d7n0 d7n0s4ur70@gmail.com Jhonjairo.hernandez@swatsecurityit.com © Jhon Jairo Hernández Hernández
    • #whoami Director Proyectos Consultor Seguridad Informática / Información Investigador Inform. Forense Académico Socio Fundador SWAT Security-IT SAS “La (IN)Seguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo” © Jhon Jairo Hernández Hernández
    • Agenda w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • 02/10/2013 Encapuchados ‘desprendieron’ con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos. http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automatico-bogota w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • 06/05/2013 http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajeroelectronico-326-millo © Jhon Jairo Hernández Hernández
    • 09/01/2012 http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433 © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • http://www.excelsior.com.mx/nacional/2013/03/28/891209 © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/ © Jhon Jairo Hernández Hernández
    • Skimmers sifón datos de la tarjeta en Bombas de Gasolina Skimmers inalámbricos basados Bluetooth Skimmers tradicional Bombas Gasolina http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump © Jhon Jairo Hernández Hernández
    • Skimmers Point-of-Sale (POST) POS componente skimmer. Conector PIN pad Bogus está a la izquierda. Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP. Esta membrana fina como el papel encaja directamente debajo del teclado de PIN real. http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register © Jhon Jairo Hernández Hernández
    • El oculto peligro de las nuevas tarjetas bancarias con chip La tecnología se ha anunciado como infalible a la hora de los fraudes, pero hace algunas semanas se detectó una banda brasileña aprovechando una vulnerabilidad. ¿Cómo evitar esta amenaza? http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip © Jhon Jairo Hernández Hernández
    • Tecnología sin contacto para ATMs Las tarjetas sin contacto Son aseguradas por la misma tecnología que se requiere de un chip y la entrada de PIN para transacciones por encima de un límite definido. La información de la transacción se transmite (RFID). Dispositivos NFC (Near Field Communication) se pueden usar en los sistemas de pago sin contacto, similar a los utilizados actualmente en las tarjetas de pago sin contacto, y permiten el pago móvil para reemplazar o complementar estos sistemas. © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • 2009: Diebold es target del Trojano skimer-A Trojan © Jhon Jairo Hernández Hernández
    • 2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D) http://security.blogoverflow.com/2012/08/exploiting-atms-a-quickoverview-of-recent-hacks/ http://youtu.be/k9uhQkdseuQ http://youtu.be/Ss_RWctTARU http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-canmake-atms-spew-money/ © Jhon Jairo Hernández Hernández
    • 2010: Jackpotting ATM por Barnaby Jack © Jhon Jairo Hernández Hernández
    • 2010: Jackpotting ATM por Barnaby Jack © Jhon Jairo Hernández Hernández
    • 2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN Los estafadores pueden insertar fácilmente una "wedge" entre la tarjeta y el terminal robado, lo que engaña a la terminal en la creencia de que el PIN se verificó correctamente. De hecho, el estafador puede ingresar cualquier PIN, y no se aceptará la transacción http://phys.org/news185118205.html © Jhon Jairo Hernández Hernández
    • B A N K I N G M A L W A R E © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • © Jhon Jairo Hernández Hernández
    • http://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • INGRESO DE UN USUARIO AL BANCO UBS.COM CONEXIÓN CIFRADA POR HTTPS © Jhon Jairo Hernández Hernández
    • OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO. © Jhon Jairo Hernández Hernández
    • Se realiza un Ingreso al Banco WWW.CHASE.COM con una redirección al sitio JPMORGAN.CHASE.COM. Posteriormente se hace una redirección al sitio MFASA.CHASE.COM © Jhon Jairo Hernández Hernández
    • El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware. © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco. © Jhon Jairo Hernández Hernández
    • McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware). © Jhon Jairo Hernández Hernández
    • Posteriormente se hace una redirección al sitio IDC.JPMORGAN.COM © Jhon Jairo Hernández Hernández
    • Ingreso al Banco bankunitedonlinebanking.com Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales. © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Artefactos encontrados en relación con el Modus Operandi del Fraude Bancario El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS. © Jhon Jairo Hernández Hernández
    • Interfaz de programa para descargar de iTunes. © Jhon Jairo Hernández Hernández
    • Interfaz de programa para descargar de Google Play (Android). © Jhon Jairo Hernández Hernández
    • otro sitio re direccionado BancFirst Mobile Banking. © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging). © Jhon Jairo Hernández Hernández
    • el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF © Jhon Jairo Hernández Hernández
    • Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exe © Jhon Jairo Hernández Hernández
    • El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador. © Jhon Jairo Hernández Hernández
    • Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software. © Jhon Jairo Hernández Hernández
    • En el archivo bgButton.png (imagen) se encuentra malware (install_flasplayer11x32axau_masa_aih.exe) y identifican los empaquetadores (programas para cifrar malware UPX0 y UPX1). el se el © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega. © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • API de Facebook solicitando credenciales de autenticación. información de © Jhon Jairo Hernández Hernández
    • Acceso a sitio solicitando credenciales autenticación para restaurar el correo. de © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación. © Jhon Jairo Hernández Hernández
    • El sitio había sido Hackeado y usado para los correos masivos enviados desde el perfil del correo anteriormente comprometido y usado como señuelo. © Jhon Jairo Hernández Hernández
    • Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensible © Jhon Jairo Hernández Hernández
    • © Jhon Jairo Hernández Hernández
    • Descarga de malware en el equipo de computo © Jhon Jairo Hernández Hernández
    • Validando que se trata de un malware, se revisa con programas antivirus . © Jhon Jairo Hernández Hernández
    • Sitio Web Phishing con descarga de Malware (Troyano) © Jhon Jairo Hernández Hernández
    • La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasia © Jhon Jairo Hernández Hernández
    • Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuente © Jhon Jairo Hernández Hernández
    • Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente informático. © Jhon Jairo Hernández Hernández
    • Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferencia © Jhon Jairo Hernández Hernández
    • Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutos © Jhon Jairo Hernández Hernández
    • La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware. © Jhon Jairo Hernández Hernández
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t i t . c o m http://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypal-8465791.html y Hernández Hernández © Jhon Jairo
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • UNO DE NUESTROS BANCOS COLOMBIANOS Captura de información en HTTPS que nos permite identificar: •Enumeración de Urls, recursos y componentes del sitio Web •El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing) •Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.) •Cookies, credenciales de autenticación (usuario, password) •Host del Servidor Web del Banco •Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0 •Funciones Java del desarrollo de la aplicación. w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • INFORMACION HTTPS DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • El equilibrio entre la Funcionalidad y la Seguridad La zona virtual se encuentra a escasos centímetros de la fila normal para las transacciones, cualquier persona simulando estar dentro de la fila con una grabadora o una buena retentiva, o manos rápidas para anotar, puede capturar toda la información sensible que tienes que dar para acceder a tu cuenta vía soporte telefónica, o sucursal virtual. © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Las oficinas de los Asesores comerciales permanecen con las puertas de las oficinas abiertas, para este caso a la mitad de esta oficina y a unos pocos metros de la sala de espera, se encuentra una impresora de Red, con información sensible, ya que los usuarios envían las impresiones y al parecer no se apresuran a recogerlas, un atacante rápidamente puede ingresar a la oficina y tomar información de ella, de cualquier tipo que encuentre como también tomar documentos del escritorio del funcionario del banco o fotografías de los despliegues de su pantalla, en solo un descuido del funcionario, ya que tienen como practica abandonar la oficina y no asegurarla o como mínimo cerrar la puerta así sea sin seguro. © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen puntos ciegos en donde facilmente un ladrón o atacante puede esconderse. Me di a la tarea de hacer un poco de trashing con la mesura que la accion lo requiere, puesto que no debía levantar sospechas o estaría en serios problemas, encontrando información muy pero muy delicada de los clientes del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay campañas de sensibilización para el manejo de la información de los clientes. Estos no saben cuanta información están ofreciendo. © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Active el teclado en pantalla virtual de Windows XP y pude manipular la estación de trabajo, hasta realizar un CTRL+ALT+SUPR (tampoco debería estar activo). Al cerrar la sesión, tenemos a la mano una hermosa cuenta de usuario y Dominios de conexión disponible, sin contar que el equipo puede ser apagado o reiniciado. Se encuentran algunas ventanas sin filtros o protección que le permitirían a un atacante facilmente enviar señales a sus compinches. © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Le comente la situación al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco. © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Que me re direccionaba a: © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Y el sitio del Phising es: © Jhon Jairo Hernández Hernández
    • El equilibrio entre la Funcionalidad y la Seguridad Que es Re direccionado de: © Jhon Jairo Hernández Hernández
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • USO DE CREDENCIALES BANCARIAS EN UN CORREO COMUN DE UN USUARIO. TRASLADAMOS NUESTROS SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS CREDENCIALES DE AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL SERVICIO. w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m
    • http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.html http://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.html http://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.html http://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.html http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdf http://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploitkits-this-2013/ http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-thecrimeware-evolution.pdf http://blog.fortinet.com/eurograbber-is-zitmo/ http://www.malwaredomainlist.com/forums/index.php?topic=4809.0 http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/ https://blog.damballa.com/archives/tag/ice-ix http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/ https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/ http://www.pcworld.com/article/253082/ice_ix_malware_tricks_facebook_users_into_exposing_cr edit_card_details_says_trusteer.html http://www.securelist.com/en/blog/208193087/ http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackers https://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/ http://threatpost.com/ice-ix-not-cool-all-091411/75653 http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/ http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.html http://www.slideshare.net/Shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaudlifchitz http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancariascon-chip http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/ http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-quetarjetas-tienen-chip http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html w w w .s w a t s e c u r i t y Hernández Hernández © Jhon Jairo i t . c o m