SlideShare a Scribd company logo
1 of 106
Download to read offline
  ““SEGURIDAD LÓGICA Y ATAQUESSEGURIDAD LÓGICA Y ATAQUES
RECIENTES EN ATM'SRECIENTES EN ATM'S””
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandez@hackinganddefense.co
d7n0s4ur70@gmail.com
© Jhon Jairo Hernández Hernández
@d7n0
HACKING & DEFENSE SAS
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING& DEFENSE SAS
#whoami
© Jhon Jairo Hernández Hernández
AgendaAgenda
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m
02/10/201302/10/2013 Encapuchados ‘desprendieron’ con una camioneta un cajeroEncapuchados ‘desprendieron’ con una camioneta un cajero
de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con lade Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la
que desprendieron el cajero, el robo asciende a 300 millones de pesos.que desprendieron el cajero, el robo asciende a 300 millones de pesos.
http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automatihttp://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automati
co-bogotaco-bogota © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
06/05/201306/05/2013
http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajero-http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajero-
electronico-326-milloelectronico-326-millo © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433
09/01/201209/01/2012
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
http://www.excelsior.com.mx/nacional/2013/03/28/891209http://www.excelsior.com.mx/nacional/2013/03/28/891209
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de textoSofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto
http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Skimmers sifón datos de la tarjeta enSkimmers sifón datos de la tarjeta en
Bombas de GasolinaBombas de Gasolina
http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pumphttp://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump
Skimmers inalámbricosSkimmers inalámbricos
basados Bluetoothbasados Bluetooth
Skimmers tradicionalSkimmers tradicional
Bombas GasolinaBombas Gasolina
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Skimmers Point-of-Sale (POST)Skimmers Point-of-Sale (POST)
http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-registerhttp://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register
POS componente skimmer.POS componente skimmer.
Conector PIN pad Bogus está a la izquierda.Conector PIN pad Bogus está a la izquierda.
Bordo Bluetooth del vendedor (abajo)Bordo Bluetooth del vendedor (abajo)
conectado a la interfaz de NIP.conectado a la interfaz de NIP.
Esta membrana fina como el papelEsta membrana fina como el papel
encaja directamente debajo del tecladoencaja directamente debajo del teclado
de PIN real.de PIN real.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
La tecnologíaLa tecnología
se hase ha
anunciadoanunciado
como infalible acomo infalible a
la hora de losla hora de los
fraudes, perofraudes, pero
hace algunashace algunas
semanas sesemanas se
detectó unadetectó una
banda brasileñabanda brasileña
aprovechandoaprovechando
unauna
vulnerabilidad.vulnerabilidad.
¿Cómo evitar¿Cómo evitar
esta amenaza?esta amenaza?
El oculto peligro de las nuevasEl oculto peligro de las nuevas
tarjetas bancarias con chiptarjetas bancarias con chip
http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chiphttp://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Tecnología sin contacto para ATMsTecnología sin contacto para ATMs
Las tarjetas sin contactoLas tarjetas sin contacto
Son aseguradas por la mismaSon aseguradas por la misma
tecnología que se requiere de untecnología que se requiere de un
chip y la entrada de PIN parachip y la entrada de PIN para
transacciones por encima de untransacciones por encima de un
límite definido. La información delímite definido. La información de
la transacción se transmite (RFID).la transacción se transmite (RFID).
Dispositivos NFCDispositivos NFC
(Near Field Communication) se(Near Field Communication) se
pueden usar en los sistemas depueden usar en los sistemas de
pago sin contacto, similar a lospago sin contacto, similar a los
utilizados actualmente en lasutilizados actualmente en las
tarjetas de pago sin contacto, ytarjetas de pago sin contacto, y
permiten el pago móvil parapermiten el pago móvil para
reemplazar o complementar estosreemplazar o complementar estos
sistemas.sistemas.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
2009: Diebold es target del Trojano skimer-A Trojan2009: Diebold es target del Trojano skimer-A Trojan
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)
http://youtu.be/k9uhQkdseuQhttp://youtu.be/k9uhQkdseuQ http://youtu.be/Ss_RWctTARUhttp://youtu.be/Ss_RWctTARU
http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-
make-atms-spew-money/make-atms-spew-money/
http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-
overview-of-recent-hacks/overview-of-recent-hacks/
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN
http://phys.org/news185118205.htmlhttp://phys.org/news185118205.html
Los estafadores puedenLos estafadores pueden
insertar fácilmente unainsertar fácilmente una
"wedge" entre la tarjeta y"wedge" entre la tarjeta y
el terminal robado, lo queel terminal robado, lo que
engaña a la terminal en laengaña a la terminal en la
creencia de que el PIN secreencia de que el PIN se
verificó correctamente.verificó correctamente.
De hecho, el estafadorDe hecho, el estafador
puede ingresar cualquierpuede ingresar cualquier
PIN, y no se aceptará laPIN, y no se aceptará la
transaccióntransacción
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
BB
AA
NN
KK
II
NN
GG
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
MM
AA
LL
WW
AA
RR
EE
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernándezhttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishinghttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
INGRESO DE UN USUARIO AL BANCO UBS.COMINGRESO DE UN USUARIO AL BANCO UBS.COM
CONEXIÓN CIFRADA PORCONEXIÓN CIFRADA POR HTTPSHTTPS
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDOOBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO
CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Se realiza un Ingreso al Banco WWW.CHASE.COM con unaSe realiza un Ingreso al Banco WWW.CHASE.COM con una
redirección al sitio JPMORGAN.CHASE.COM.redirección al sitio JPMORGAN.CHASE.COM. PosteriormentePosteriormente
se hace una redirección al sitio MFASA.CHASE.COMse hace una redirección al sitio MFASA.CHASE.COM
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
El cual ha sido reportado en diversas fechas sobre posibleEl cual ha sido reportado en diversas fechas sobre posible
sitio invalido que permite hackeo de los usuarios consitio invalido que permite hackeo de los usuarios con
diversas técnicas como phising, secuestro de credencialesdiversas técnicas como phising, secuestro de credenciales
de autenticación y descarga de malware.de autenticación y descarga de malware.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Formulario Phising que permitía recopilar una gran cantidadFormulario Phising que permitía recopilar una gran cantidad
de información del usuario cuenta habiente del Banco.de información del usuario cuenta habiente del Banco.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
McAfee (sitio seguridad) reporta el robo de tarjetas de CréditoMcAfee (sitio seguridad) reporta el robo de tarjetas de Crédito
por medio de un Troyano (malware).por medio de un Troyano (malware).
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Posteriormente sePosteriormente se
hace unahace una
redirección al sitioredirección al sitio
IDC.JPMORGAN.COMIDC.JPMORGAN.COM
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Ingreso al Banco bankunitedonlinebanking.comIngreso al Banco bankunitedonlinebanking.com
Es redirigido al sitio online.bankunitedonlinebanking.com haciendoEs redirigido al sitio online.bankunitedonlinebanking.com haciendo
referencia a cargar cualquier sitio que sea solicitado como URLreferencia a cargar cualquier sitio que sea solicitado como URL
incluyendo diversos sitios financieros del mundo y redes sociales.incluyendo diversos sitios financieros del mundo y redes sociales.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Artefactos encontrados en relación con el Modus OperandiArtefactos encontrados en relación con el Modus Operandi
del Fraude Bancariodel Fraude Bancario
El sitio Bankunitedonlinebanking.com tiene un programa queEl sitio Bankunitedonlinebanking.com tiene un programa que
le indica al usuario que hay diversos mecanismos yle indica al usuario que hay diversos mecanismos y
dispositivos para conectarse, es decir el usuario puededispositivos para conectarse, es decir el usuario puede
descargar una versión del programa para el dispositivo móvildescargar una versión del programa para el dispositivo móvil
que tenga en su momento, como IPad, IPod, IPhone y envíosque tenga en su momento, como IPad, IPod, IPhone y envíos
por SMS.por SMS.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Interfaz de programa para descargar de iTunes.Interfaz de programa para descargar de iTunes.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Interfaz de programa para descargar de Google PlayInterfaz de programa para descargar de Google Play
(Android).(Android).
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
otro sitio re direccionado BancFirst Mobile Banking.otro sitio re direccionado BancFirst Mobile Banking.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Una de las URL a las que puede direccionarUna de las URL a las que puede direccionar
Bankunitedonlinebanking.com es internebankingunfcu.org, esta presentaBankunitedonlinebanking.com es internebankingunfcu.org, esta presenta
un formulario que al ingresarle cualquier numero de miembroun formulario que al ingresarle cualquier numero de miembro
inmediatamente le solicita diversos tipos de preguntas de validación parainmediatamente le solicita diversos tipos de preguntas de validación para
continuar con el inicio de sesión (logging).continuar con el inicio de sesión (logging).
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado porel archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por
el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDFel sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Los equipos son infectados con malware con nombre deLos equipos son infectados con malware con nombre de
archivo install_flasplayer11x32axau_mssa_ah.exearchivo install_flasplayer11x32axau_mssa_ah.exe
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe,El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe,
realmente contiene un tipo de Malware (Troyano) que puederealmente contiene un tipo de Malware (Troyano) que puede
tomar control remoto de nuestro computador.tomar control remoto de nuestro computador.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Su cifrado es bastante bueno y alto grado, debido a que soloSu cifrado es bastante bueno y alto grado, debido a que solo
un tipo de Casa de Antivirus logra detectarlo con susun tipo de Casa de Antivirus logra detectarlo con sus
técnicas y firmas de revisión de software.técnicas y firmas de revisión de software.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
En el archivo bgButton.png (imagen) se encuentra elEn el archivo bgButton.png (imagen) se encuentra el
malware (install_flasplayer11x32axau_masa_aih.exe) y semalware (install_flasplayer11x32axau_masa_aih.exe) y se
identifican los empaquetadores (programas para cifrar elidentifican los empaquetadores (programas para cifrar el
malware UPX0 y UPX1).malware UPX0 y UPX1).
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Revisando mas información del malware (troyano) reportado,Revisando mas información del malware (troyano) reportado,
encontramos un análisis con bastante información del sitioencontramos un análisis con bastante información del sitio
de descarga ubicado en Noruega.de descarga ubicado en Noruega.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
API de Facebook solicitando información deAPI de Facebook solicitando información de
credenciales de autenticación.credenciales de autenticación.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Acceso a sitio solicitando credenciales deAcceso a sitio solicitando credenciales de
autenticación para restaurar el correo.autenticación para restaurar el correo.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Sitio Web a donde dirigía un correo masivo que seSitio Web a donde dirigía un correo masivo que se
enviaban desde el perfil de un correo hackeado,enviaban desde el perfil de un correo hackeado,
solicitando credenciales de autenticación.solicitando credenciales de autenticación.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
El sitio había sidoEl sitio había sido
Hackeado y usadoHackeado y usado
para los correospara los correos
masivos enviadosmasivos enviados
desde el perfil deldesde el perfil del
correo anteriormentecorreo anteriormente
comprometido ycomprometido y
usado como señuelo.usado como señuelo.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Otra URL a las que es direccionada con mecanismos de Phising la dirigeOtra URL a las que es direccionada con mecanismos de Phising la dirige
a un sitio falso de Bancolombia, solicitando una gran cantidad dea un sitio falso de Bancolombia, solicitando una gran cantidad de
información sensibleinformación sensible
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Descarga de malware en el equipo deDescarga de malware en el equipo de
computocomputo
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Validando que se trata de un malware, seValidando que se trata de un malware, se
revisa con programas antivirus .revisa con programas antivirus .
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Sitio Web Phishing con descarga de Malware (Troyano)Sitio Web Phishing con descarga de Malware (Troyano)
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
La Investigación final de esta oleada de ataques por PescaLa Investigación final de esta oleada de ataques por Pesca
Milagrosa a diferentes Organizaciones en Colombia. NosMilagrosa a diferentes Organizaciones en Colombia. Nos
entregan al correlacionar los datos, que el ataque provieneentregan al correlacionar los datos, que el ataque proviene
de la Ciudad de Puchong, Selangor, Malasiade la Ciudad de Puchong, Selangor, Malasia
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Su Localización Geo referenciada de acuerdo a su Longitud ySu Localización Geo referenciada de acuerdo a su Longitud y
Latitud nos da la posicion del lugar de donde se estaLatitud nos da la posicion del lugar de donde se esta
desplegando la Red del Delincuentedesplegando la Red del Delincuente
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Trazamos la ruta desde el ISP hasta el punto en donde seTrazamos la ruta desde el ISP hasta el punto en donde se
localiza la IP que se esta asignando al delincuentelocaliza la IP que se esta asignando al delincuente
informático.informático.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Estos son los datos de la ubicación de los Bancos deEstos son los datos de la ubicación de los Bancos de
Singapur y la dirección en donde el delincuente informaticoSingapur y la dirección en donde el delincuente informatico
realizaría el retiro de la transferenciarealizaría el retiro de la transferencia
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Del sitio de la IP del delincuente a la dirección del Banco de SingapurDel sitio de la IP del delincuente a la dirección del Banco de Singapur
para realizar el retiro de la transacción efectuada por la Empresa Victimapara realizar el retiro de la transacción efectuada por la Empresa Victima
habían 380 Km, 3 Horas y 53 Minutoshabían 380 Km, 3 Horas y 53 Minutos
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
La mayoría de las historias que se escuchan sobre el fraude bancario podráLa mayoría de las historias que se escuchan sobre el fraude bancario podrá
involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocidoinvolucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido
por distribuir software malicioso a través de drive-by-downloads. Como tal, elpor distribuir software malicioso a través de drive-by-downloads. Como tal, el
simple hecho de visitar un sitio comprometido es suficiente para conseguir quesimple hecho de visitar un sitio comprometido es suficiente para conseguir que
su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, osu equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o
un ransomware.un ransomware.
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o mhttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypahttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypa © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Captura de información enCaptura de información en HTTPSHTTPS que nos permite identificar:que nos permite identificar:
•Enumeración de Urls, recursos y componentes del sitio WebEnumeración de Urls, recursos y componentes del sitio Web
•El sitio Web realiza un referrer a un subdominio del sitio, el atacante podríaEl sitio Web realiza un referrer a un subdominio del sitio, el atacante podría
intentar aprovecharlo como un proxy re direccionando a una Web falsa (webintentar aprovecharlo como un proxy re direccionando a una Web falsa (web
spoofing)spoofing)
•Información de la estación de trabajo del usuario cliente (SO, Browser,Información de la estación de trabajo del usuario cliente (SO, Browser,
Agent, etc.)Agent, etc.)
•Cookies, credenciales de autenticación (usuario, password)Cookies, credenciales de autenticación (usuario, password)
•Host del Servidor Web del BancoHost del Servidor Web del Banco
•Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0
•Funciones Java del desarrollo de la aplicación.Funciones Java del desarrollo de la aplicación.
UNO DE NUESTROS BANCOS COLOMBIANOSUNO DE NUESTROS BANCOS COLOMBIANOS
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
INFORMACIONINFORMACION HTTPSHTTPS DE TRANSACION BANCARIA DE UN USUARIO DEDE TRANSACION BANCARIA DE UN USUARIO DE
HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTEHOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
La zona virtual seLa zona virtual se
encuentra a escasosencuentra a escasos
centímetros de la filacentímetros de la fila
normal para lasnormal para las
transacciones,transacciones,
cualquier personacualquier persona
simulando estar dentrosimulando estar dentro
de la fila con unade la fila con una
grabadora o una buenagrabadora o una buena
retentiva, o manosretentiva, o manos
rápidas para anotar,rápidas para anotar,
puede capturar toda lapuede capturar toda la
información sensibleinformación sensible
que tienes que dar paraque tienes que dar para
acceder a tu cuenta víaacceder a tu cuenta vía
soporte telefónica, osoporte telefónica, o
sucursal virtual.sucursal virtual.
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Las oficinas de los AsesoresLas oficinas de los Asesores
comerciales permanecen con lascomerciales permanecen con las
puertas de las oficinas abiertas,puertas de las oficinas abiertas,
para este caso a la mitad de estapara este caso a la mitad de esta
oficina y a unos pocos metros de laoficina y a unos pocos metros de la
sala de espera, se encuentra unasala de espera, se encuentra una
impresora de Red, con informaciónimpresora de Red, con información
sensible, ya que los usuarios envíansensible, ya que los usuarios envían
las impresiones y al parecer no selas impresiones y al parecer no se
apresuran a recogerlas, un atacanteapresuran a recogerlas, un atacante
rápidamente puede ingresar a larápidamente puede ingresar a la
oficina y tomar información de ella,oficina y tomar información de ella,
de cualquier tipo que encuentrede cualquier tipo que encuentre
como también tomar documentoscomo también tomar documentos
del escritorio del funcionario deldel escritorio del funcionario del
banco o fotografías de losbanco o fotografías de los
despliegues de su pantalla, en solodespliegues de su pantalla, en solo
un descuido del funcionario, ya queun descuido del funcionario, ya que
tienen como practica abandonar latienen como practica abandonar la
oficina y no asegurarla o comooficina y no asegurarla o como
mínimo cerrar la puerta así sea sinmínimo cerrar la puerta así sea sin
seguro.seguro.
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Las cámaras de vigilancia a pesar deLas cámaras de vigilancia a pesar de
que existen varias ubicadas, existenque existen varias ubicadas, existen
puntos ciegos en donde facilmente unpuntos ciegos en donde facilmente un
ladrón o atacante puede esconderse.ladrón o atacante puede esconderse.
Me di a la tarea de hacer un poco deMe di a la tarea de hacer un poco de
trashing con la mesura que la acciontrashing con la mesura que la accion
lo requiere, puesto que no debíalo requiere, puesto que no debía
levantar sospechas o estaría en serioslevantar sospechas o estaría en serios
problemas, encontrando informaciónproblemas, encontrando información
muy pero muy delicada de los clientesmuy pero muy delicada de los clientes
del Banco, no tienen mecanismo dedel Banco, no tienen mecanismo de
extrusión de papel, y al parecer no hayextrusión de papel, y al parecer no hay
campañas de sensibilización para elcampañas de sensibilización para el
manejo de la información de losmanejo de la información de los
clientes.clientes.
Estos no saben cuanta informaciónEstos no saben cuanta información
están ofreciendo.están ofreciendo.
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Active el teclado en pantallaActive el teclado en pantalla
virtual de Windows XP y pudevirtual de Windows XP y pude
manipular la estación de trabajo,manipular la estación de trabajo,
hasta realizar unhasta realizar un
CTRL+ALT+SUPR (tampocoCTRL+ALT+SUPR (tampoco
debería estar activo).debería estar activo).
Al cerrar la sesión, tenemos a laAl cerrar la sesión, tenemos a la
mano una hermosa cuenta demano una hermosa cuenta de
usuario y Dominios de conexiónusuario y Dominios de conexión
disponible, sin contar que eldisponible, sin contar que el
equipo puede ser apagado oequipo puede ser apagado o
reiniciado.reiniciado.
Se encuentran algunas ventanasSe encuentran algunas ventanas
sin filtros o protección que lesin filtros o protección que le
permitirían a un atacantepermitirían a un atacante
facilmente enviar señales a susfacilmente enviar señales a sus
compinches.compinches.
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Le comente la situación al asesor, de todos los posiblesLe comente la situación al asesor, de todos los posibles
problemas que podían tener. Lo mas extraño, fue que ya enproblemas que podían tener. Lo mas extraño, fue que ya en
cuestión de poco tiempo, pudo ser desbloqueada y acceder paracuestión de poco tiempo, pudo ser desbloqueada y acceder para
su servicio normal. Al llegar a Casa, me encuentro con unsu servicio normal. Al llegar a Casa, me encuentro con un
maravilloso mensaje de Phishing al Banco.maravilloso mensaje de Phishing al Banco.
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Que me re direccionaba a:Que me re direccionaba a:
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Y el sitio del Phising es:Y el sitio del Phising es:
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
Que es Re direccionado de:Que es Re direccionado de:
El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad
© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKINGKEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
USO DE CREDENCIALESUSO DE CREDENCIALES
BANCARIAS EN UN CORREOBANCARIAS EN UN CORREO
COMUN DE UN USUARIO.COMUN DE UN USUARIO.
TRASLADAMOS NUESTROSTRASLADAMOS NUESTROS
SERVICIOS AL CLOUDSERVICIOS AL CLOUD
COMPUTING SUPUESTAMENTECOMPUTING SUPUESTAMENTE
CONFIANDO EN SU SEGURIDAD,CONFIANDO EN SU SEGURIDAD,
AQUÍ OBSERVAMOS LASAQUÍ OBSERVAMOS LAS
CREDENCIALES DECREDENCIALES DE
AUTENTICACION QUE NO VANAUTENTICACION QUE NO VAN
CIFRADAS AL USAR ELCIFRADAS AL USAR EL
SERVICIO.SERVICIO.
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE,NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE,
SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DESISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE
EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACIONEL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.html
http://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.html
http://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.html
http://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.html
http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdf
http://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploit-
kits-this-2013/
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-
crimeware-evolution.pdf
http://blog.fortinet.com/eurograbber-is-zitmo/
http://www.malwaredomainlist.com/forums/index.php?topic=4809.0
http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/
https://blog.damballa.com/archives/tag/ice-ix
http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/
https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/
http://www.pcworld.com/article/253082/ice_ix_malware_tricks_facebook_users_into_exposing_cre
dit_card_details_says_trusteer.html
http://www.securelist.com/en/blog/208193087/
http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackers
https://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/
http://threatpost.com/ice-ix-not-cool-all-091411/75653
http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/
http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.html
http://www.slideshare.net/Shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaud-
lifchitz
http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-
con-chip
http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/
http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-que-
tarjetas-tienen-chip
http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html

More Related Content

More from Jhon Jairo Hernandez

More from Jhon Jairo Hernandez (14)

Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Recently uploaded (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad lógica ATMs

  • 1.   ““SEGURIDAD LÓGICA Y ATAQUESSEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'SRECIENTES EN ATM'S”” © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandez@hackinganddefense.co d7n0s4ur70@gmail.com © Jhon Jairo Hernández Hernández @d7n0 HACKING & DEFENSE SAS
  • 2. Director Proyectos, Consultor Seguridad Informática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami © Jhon Jairo Hernández Hernández
  • 3. AgendaAgenda w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 4. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 5. w w w .s w a t s e c u r i t y i t . c o m 02/10/201302/10/2013 Encapuchados ‘desprendieron’ con una camioneta un cajeroEncapuchados ‘desprendieron’ con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con lade Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos.que desprendieron el cajero, el robo asciende a 300 millones de pesos. http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automatihttp://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automati co-bogotaco-bogota © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 8. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 10. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 11. Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de textoSofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/ © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 12. Skimmers sifón datos de la tarjeta enSkimmers sifón datos de la tarjeta en Bombas de GasolinaBombas de Gasolina http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pumphttp://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump Skimmers inalámbricosSkimmers inalámbricos basados Bluetoothbasados Bluetooth Skimmers tradicionalSkimmers tradicional Bombas GasolinaBombas Gasolina © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 13. Skimmers Point-of-Sale (POST)Skimmers Point-of-Sale (POST) http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-registerhttp://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register POS componente skimmer.POS componente skimmer. Conector PIN pad Bogus está a la izquierda.Conector PIN pad Bogus está a la izquierda. Bordo Bluetooth del vendedor (abajo)Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP.conectado a la interfaz de NIP. Esta membrana fina como el papelEsta membrana fina como el papel encaja directamente debajo del tecladoencaja directamente debajo del teclado de PIN real.de PIN real. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 14. La tecnologíaLa tecnología se hase ha anunciadoanunciado como infalible acomo infalible a la hora de losla hora de los fraudes, perofraudes, pero hace algunashace algunas semanas sesemanas se detectó unadetectó una banda brasileñabanda brasileña aprovechandoaprovechando unauna vulnerabilidad.vulnerabilidad. ¿Cómo evitar¿Cómo evitar esta amenaza?esta amenaza? El oculto peligro de las nuevasEl oculto peligro de las nuevas tarjetas bancarias con chiptarjetas bancarias con chip http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chiphttp://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 15. Tecnología sin contacto para ATMsTecnología sin contacto para ATMs Las tarjetas sin contactoLas tarjetas sin contacto Son aseguradas por la mismaSon aseguradas por la misma tecnología que se requiere de untecnología que se requiere de un chip y la entrada de PIN parachip y la entrada de PIN para transacciones por encima de untransacciones por encima de un límite definido. La información delímite definido. La información de la transacción se transmite (RFID).la transacción se transmite (RFID). Dispositivos NFCDispositivos NFC (Near Field Communication) se(Near Field Communication) se pueden usar en los sistemas depueden usar en los sistemas de pago sin contacto, similar a lospago sin contacto, similar a los utilizados actualmente en lasutilizados actualmente en las tarjetas de pago sin contacto, ytarjetas de pago sin contacto, y permiten el pago móvil parapermiten el pago móvil para reemplazar o complementar estosreemplazar o complementar estos sistemas.sistemas. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 16. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 17. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 18. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 19. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 20. 2009: Diebold es target del Trojano skimer-A Trojan2009: Diebold es target del Trojano skimer-A Trojan © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 21. 2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D) http://youtu.be/k9uhQkdseuQhttp://youtu.be/k9uhQkdseuQ http://youtu.be/Ss_RWctTARUhttp://youtu.be/Ss_RWctTARU http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can- make-atms-spew-money/make-atms-spew-money/ http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick- overview-of-recent-hacks/overview-of-recent-hacks/ © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 22. 2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 23. 2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 24. 2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN http://phys.org/news185118205.htmlhttp://phys.org/news185118205.html Los estafadores puedenLos estafadores pueden insertar fácilmente unainsertar fácilmente una "wedge" entre la tarjeta y"wedge" entre la tarjeta y el terminal robado, lo queel terminal robado, lo que engaña a la terminal en laengaña a la terminal en la creencia de que el PIN secreencia de que el PIN se verificó correctamente.verificó correctamente. De hecho, el estafadorDe hecho, el estafador puede ingresar cualquierpuede ingresar cualquier PIN, y no se aceptará laPIN, y no se aceptará la transaccióntransacción © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 25. BB AA NN KK II NN GG © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández MM AA LL WW AA RR EE
  • 26. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 27. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 28. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 29. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 30. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 31. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 32. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 33. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 34. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernándezhttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishinghttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing
  • 35. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 36. INGRESO DE UN USUARIO AL BANCO UBS.COMINGRESO DE UN USUARIO AL BANCO UBS.COM CONEXIÓN CIFRADA PORCONEXIÓN CIFRADA POR HTTPSHTTPS © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 37. OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDOOBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 38. Se realiza un Ingreso al Banco WWW.CHASE.COM con unaSe realiza un Ingreso al Banco WWW.CHASE.COM con una redirección al sitio JPMORGAN.CHASE.COM.redirección al sitio JPMORGAN.CHASE.COM. PosteriormentePosteriormente se hace una redirección al sitio MFASA.CHASE.COMse hace una redirección al sitio MFASA.CHASE.COM © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 39. El cual ha sido reportado en diversas fechas sobre posibleEl cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios consitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credencialesdiversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.de autenticación y descarga de malware. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 40. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 41. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 42. Formulario Phising que permitía recopilar una gran cantidadFormulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.de información del usuario cuenta habiente del Banco. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 43. McAfee (sitio seguridad) reporta el robo de tarjetas de CréditoMcAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).por medio de un Troyano (malware). © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 44. Posteriormente sePosteriormente se hace unahace una redirección al sitioredirección al sitio IDC.JPMORGAN.COMIDC.JPMORGAN.COM © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 45. Ingreso al Banco bankunitedonlinebanking.comIngreso al Banco bankunitedonlinebanking.com Es redirigido al sitio online.bankunitedonlinebanking.com haciendoEs redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URLreferencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.incluyendo diversos sitios financieros del mundo y redes sociales. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 46. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 47. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 48. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 49. Artefactos encontrados en relación con el Modus OperandiArtefactos encontrados en relación con el Modus Operandi del Fraude Bancariodel Fraude Bancario El sitio Bankunitedonlinebanking.com tiene un programa queEl sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos yle indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puededispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvildescargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíosque tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.por SMS. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 50. Interfaz de programa para descargar de iTunes.Interfaz de programa para descargar de iTunes. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 51. Interfaz de programa para descargar de Google PlayInterfaz de programa para descargar de Google Play (Android).(Android). © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 52. otro sitio re direccionado BancFirst Mobile Banking.otro sitio re direccionado BancFirst Mobile Banking. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 53. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 54. Una de las URL a las que puede direccionarUna de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presentaBankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembroun formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación parainmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).continuar con el inicio de sesión (logging). © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 55. el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado porel archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDFel sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 56. Los equipos son infectados con malware con nombre deLos equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exearchivo install_flasplayer11x32axau_mssa_ah.exe © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 57. El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe,El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puederealmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.tomar control remoto de nuestro computador. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 58. Su cifrado es bastante bueno y alto grado, debido a que soloSu cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con susun tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.técnicas y firmas de revisión de software. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 59. En el archivo bgButton.png (imagen) se encuentra elEn el archivo bgButton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y semalware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar elidentifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).malware UPX0 y UPX1). © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 60. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 61. Revisando mas información del malware (troyano) reportado,Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitioencontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.de descarga ubicado en Noruega. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 62. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 63. API de Facebook solicitando información deAPI de Facebook solicitando información de credenciales de autenticación.credenciales de autenticación. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 64. Acceso a sitio solicitando credenciales deAcceso a sitio solicitando credenciales de autenticación para restaurar el correo.autenticación para restaurar el correo. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 65. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 66. Sitio Web a donde dirigía un correo masivo que seSitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado,enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.solicitando credenciales de autenticación. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 67. El sitio había sidoEl sitio había sido Hackeado y usadoHackeado y usado para los correospara los correos masivos enviadosmasivos enviados desde el perfil deldesde el perfil del correo anteriormentecorreo anteriormente comprometido ycomprometido y usado como señuelo.usado como señuelo. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 68. Otra URL a las que es direccionada con mecanismos de Phising la dirigeOtra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad dea un sitio falso de Bancolombia, solicitando una gran cantidad de información sensibleinformación sensible © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 69. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 70. Descarga de malware en el equipo deDescarga de malware en el equipo de computocomputo © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 71. Validando que se trata de un malware, seValidando que se trata de un malware, se revisa con programas antivirus .revisa con programas antivirus . © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 72. Sitio Web Phishing con descarga de Malware (Troyano)Sitio Web Phishing con descarga de Malware (Troyano) © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 73. La Investigación final de esta oleada de ataques por PescaLa Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. NosMilagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque provieneentregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasiade la Ciudad de Puchong, Selangor, Malasia © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 74. Su Localización Geo referenciada de acuerdo a su Longitud ySu Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se estaLatitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuentedesplegando la Red del Delincuente © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 75. Trazamos la ruta desde el ISP hasta el punto en donde seTrazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuentelocaliza la IP que se esta asignando al delincuente informático.informático. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 76. Estos son los datos de la ubicación de los Bancos deEstos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informaticoSingapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferenciarealizaría el retiro de la transferencia © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 77. Del sitio de la IP del delincuente a la dirección del Banco de SingapurDel sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victimapara realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutoshabían 380 Km, 3 Horas y 53 Minutos © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 78. La mayoría de las historias que se escuchan sobre el fraude bancario podráLa mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocidoinvolucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, elpor distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir quesimple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, osu equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.un ransomware. © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 79. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 80. w w w .s w a t s e c u r i t y i t . c o mhttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypahttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypa © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 81. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 82. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández Captura de información enCaptura de información en HTTPSHTTPS que nos permite identificar:que nos permite identificar: •Enumeración de Urls, recursos y componentes del sitio WebEnumeración de Urls, recursos y componentes del sitio Web •El sitio Web realiza un referrer a un subdominio del sitio, el atacante podríaEl sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (webintentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing)spoofing) •Información de la estación de trabajo del usuario cliente (SO, Browser,Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.)Agent, etc.) •Cookies, credenciales de autenticación (usuario, password)Cookies, credenciales de autenticación (usuario, password) •Host del Servidor Web del BancoHost del Servidor Web del Banco •Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0 •Funciones Java del desarrollo de la aplicación.Funciones Java del desarrollo de la aplicación. UNO DE NUESTROS BANCOS COLOMBIANOSUNO DE NUESTROS BANCOS COLOMBIANOS
  • 83. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández INFORMACIONINFORMACION HTTPSHTTPS DE TRANSACION BANCARIA DE UN USUARIO DEDE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTEHOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE
  • 84. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 85. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 86. La zona virtual seLa zona virtual se encuentra a escasosencuentra a escasos centímetros de la filacentímetros de la fila normal para lasnormal para las transacciones,transacciones, cualquier personacualquier persona simulando estar dentrosimulando estar dentro de la fila con unade la fila con una grabadora o una buenagrabadora o una buena retentiva, o manosretentiva, o manos rápidas para anotar,rápidas para anotar, puede capturar toda lapuede capturar toda la información sensibleinformación sensible que tienes que dar paraque tienes que dar para acceder a tu cuenta víaacceder a tu cuenta vía soporte telefónica, osoporte telefónica, o sucursal virtual.sucursal virtual. El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 87. Las oficinas de los AsesoresLas oficinas de los Asesores comerciales permanecen con lascomerciales permanecen con las puertas de las oficinas abiertas,puertas de las oficinas abiertas, para este caso a la mitad de estapara este caso a la mitad de esta oficina y a unos pocos metros de laoficina y a unos pocos metros de la sala de espera, se encuentra unasala de espera, se encuentra una impresora de Red, con informaciónimpresora de Red, con información sensible, ya que los usuarios envíansensible, ya que los usuarios envían las impresiones y al parecer no selas impresiones y al parecer no se apresuran a recogerlas, un atacanteapresuran a recogerlas, un atacante rápidamente puede ingresar a larápidamente puede ingresar a la oficina y tomar información de ella,oficina y tomar información de ella, de cualquier tipo que encuentrede cualquier tipo que encuentre como también tomar documentoscomo también tomar documentos del escritorio del funcionario deldel escritorio del funcionario del banco o fotografías de losbanco o fotografías de los despliegues de su pantalla, en solodespliegues de su pantalla, en solo un descuido del funcionario, ya queun descuido del funcionario, ya que tienen como practica abandonar latienen como practica abandonar la oficina y no asegurarla o comooficina y no asegurarla o como mínimo cerrar la puerta así sea sinmínimo cerrar la puerta así sea sin seguro.seguro. El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 88. Las cámaras de vigilancia a pesar deLas cámaras de vigilancia a pesar de que existen varias ubicadas, existenque existen varias ubicadas, existen puntos ciegos en donde facilmente unpuntos ciegos en donde facilmente un ladrón o atacante puede esconderse.ladrón o atacante puede esconderse. Me di a la tarea de hacer un poco deMe di a la tarea de hacer un poco de trashing con la mesura que la acciontrashing con la mesura que la accion lo requiere, puesto que no debíalo requiere, puesto que no debía levantar sospechas o estaría en serioslevantar sospechas o estaría en serios problemas, encontrando informaciónproblemas, encontrando información muy pero muy delicada de los clientesmuy pero muy delicada de los clientes del Banco, no tienen mecanismo dedel Banco, no tienen mecanismo de extrusión de papel, y al parecer no hayextrusión de papel, y al parecer no hay campañas de sensibilización para elcampañas de sensibilización para el manejo de la información de losmanejo de la información de los clientes.clientes. Estos no saben cuanta informaciónEstos no saben cuanta información están ofreciendo.están ofreciendo. El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 89. Active el teclado en pantallaActive el teclado en pantalla virtual de Windows XP y pudevirtual de Windows XP y pude manipular la estación de trabajo,manipular la estación de trabajo, hasta realizar unhasta realizar un CTRL+ALT+SUPR (tampocoCTRL+ALT+SUPR (tampoco debería estar activo).debería estar activo). Al cerrar la sesión, tenemos a laAl cerrar la sesión, tenemos a la mano una hermosa cuenta demano una hermosa cuenta de usuario y Dominios de conexiónusuario y Dominios de conexión disponible, sin contar que eldisponible, sin contar que el equipo puede ser apagado oequipo puede ser apagado o reiniciado.reiniciado. Se encuentran algunas ventanasSe encuentran algunas ventanas sin filtros o protección que lesin filtros o protección que le permitirían a un atacantepermitirían a un atacante facilmente enviar señales a susfacilmente enviar señales a sus compinches.compinches. El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 90. Le comente la situación al asesor, de todos los posiblesLe comente la situación al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya enproblemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder paracuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con unsu servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.maravilloso mensaje de Phishing al Banco. El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 91. Que me re direccionaba a:Que me re direccionaba a: El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 92. Y el sitio del Phising es:Y el sitio del Phising es: El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 93. Que es Re direccionado de:Que es Re direccionado de: El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 94. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 95. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKINGKEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING
  • 96. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández USO DE CREDENCIALESUSO DE CREDENCIALES BANCARIAS EN UN CORREOBANCARIAS EN UN CORREO COMUN DE UN USUARIO.COMUN DE UN USUARIO. TRASLADAMOS NUESTROSTRASLADAMOS NUESTROS SERVICIOS AL CLOUDSERVICIOS AL CLOUD COMPUTING SUPUESTAMENTECOMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD,CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LASAQUÍ OBSERVAMOS LAS CREDENCIALES DECREDENCIALES DE AUTENTICACION QUE NO VANAUTENTICACION QUE NO VAN CIFRADAS AL USAR ELCIFRADAS AL USAR EL SERVICIO.SERVICIO.
  • 97. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 98. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE,NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DESISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACIONEL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION
  • 99. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 100. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 101. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 102. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 103. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 104. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 105. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández
  • 106. w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.html http://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.html http://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.html http://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.html http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdf http://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploit- kits-this-2013/ http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the- crimeware-evolution.pdf http://blog.fortinet.com/eurograbber-is-zitmo/ http://www.malwaredomainlist.com/forums/index.php?topic=4809.0 http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/ https://blog.damballa.com/archives/tag/ice-ix http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/ https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/ http://www.pcworld.com/article/253082/ice_ix_malware_tricks_facebook_users_into_exposing_cre dit_card_details_says_trusteer.html http://www.securelist.com/en/blog/208193087/ http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackers https://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/ http://threatpost.com/ice-ix-not-cool-all-091411/75653 http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/ http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.html http://www.slideshare.net/Shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaud- lifchitz http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias- con-chip http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/ http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-que- tarjetas-tienen-chip http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html