Enviar búsqueda
Cargar
Evolución fraude bancario online
•
Descargar como PPTX, PDF
•
1 recomendación
•
772 vistas
Título mejorado por IA
N
navajanegra
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 59
Descargar ahora
Recomendados
Encuesta
Encuesta
Maurice Avila
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
Jaime Restrepo
Indice
Indice
PacoOrtegaAlmela
Introduccion a la seguridad informatica
Introduccion a la seguridad informatica
hackbo
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014
Jhonny D. Maracay
HACKERS Y CRACKERS
HACKERS Y CRACKERS
Jose Gaibor
Hackers
Hackers
Rocberto Metal
Internet y seguridad en redes
Internet y seguridad en redes
Daniel Gomez Jaramillo
Recomendados
Encuesta
Encuesta
Maurice Avila
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
Jaime Restrepo
Indice
Indice
PacoOrtegaAlmela
Introduccion a la seguridad informatica
Introduccion a la seguridad informatica
hackbo
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014
Jhonny D. Maracay
HACKERS Y CRACKERS
HACKERS Y CRACKERS
Jose Gaibor
Hackers
Hackers
Rocberto Metal
Internet y seguridad en redes
Internet y seguridad en redes
Daniel Gomez Jaramillo
Dn11 u3 a16_sgao
Dn11 u3 a16_sgao
mayabchran
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
Presentacion hackers
Presentacion hackers
juanponce13
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
Asimetricas
Asimetricas
Jhon Velez Arango
Hackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
Hackers
Hackers
AdrianMartinezBaraja
ingenieria social
ingenieria social
J.Verdezoto
Redes sociales
Redes sociales
Lukas Matias Medina
Hackers
Hackers
Germán Javier Iglesias Vázquez Concepción Dorado
Hacker cracker
Hacker cracker
Mónica Duque Lonoño
Origen de la palabra hacker
Origen de la palabra hacker
Miriam536
Hackers
Hackers
JavierGutirrez43
Presentacion2
Presentacion2
Mayte Juarez
Ciberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
Ama quieroserjaker
Ama quieroserjaker
Felipe Leonardo
Cibercrimen
Cibercrimen
Alejandra Pedano
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
pablomylife
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
pablomylife
Un hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
Más contenido relacionado
La actualidad más candente
Dn11 u3 a16_sgao
Dn11 u3 a16_sgao
mayabchran
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
Presentacion hackers
Presentacion hackers
juanponce13
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
Asimetricas
Asimetricas
Jhon Velez Arango
Hackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
Hackers
Hackers
AdrianMartinezBaraja
ingenieria social
ingenieria social
J.Verdezoto
Redes sociales
Redes sociales
Lukas Matias Medina
Hackers
Hackers
Germán Javier Iglesias Vázquez Concepción Dorado
Hacker cracker
Hacker cracker
Mónica Duque Lonoño
Origen de la palabra hacker
Origen de la palabra hacker
Miriam536
Hackers
Hackers
JavierGutirrez43
La actualidad más candente
(13)
Dn11 u3 a16_sgao
Dn11 u3 a16_sgao
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Presentacion hackers
Presentacion hackers
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
Asimetricas
Asimetricas
Hackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Hackers
Hackers
ingenieria social
ingenieria social
Redes sociales
Redes sociales
Hackers
Hackers
Hacker cracker
Hacker cracker
Origen de la palabra hacker
Origen de la palabra hacker
Hackers
Hackers
Similar a Evolución fraude bancario online
Presentacion2
Presentacion2
Mayte Juarez
Ciberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
Ama quieroserjaker
Ama quieroserjaker
Felipe Leonardo
Cibercrimen
Cibercrimen
Alejandra Pedano
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
pablomylife
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
pablomylife
Un hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
Sin título 1
Sin título 1
zinihorio01
Stalking
Stalking
MARTAPEREZDEACEVEDOS
El mercado negro (1)
El mercado negro (1)
claudiaponguta
Presentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
El mercado negro (1)
El mercado negro (1)
claudiaponguta
El mercado negro (1)
El mercado negro (1)
claudiaponguta
trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!
maritzamunozvargas
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
PabloRamiro3
Presentacion final
Presentacion final
Marco Carranza
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Uriel Cambrón Hernández
Similar a Evolución fraude bancario online
(20)
Presentacion2
Presentacion2
Ciberseguridad y pandemia
Ciberseguridad y pandemia
Ama quieroserjaker
Ama quieroserjaker
Cibercrimen
Cibercrimen
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
Un hacker del_lado_del_bien
Un hacker del_lado_del_bien
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Sin título 1
Sin título 1
Stalking
Stalking
El mercado negro (1)
El mercado negro (1)
Presentación Ingeniería social
Presentación Ingeniería social
El mercado negro (1)
El mercado negro (1)
El mercado negro (1)
El mercado negro (1)
trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
Presentacion final
Presentacion final
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Más de navajanegra
Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
navajanegra
Automated and unified opensource web application testing
Automated and unified opensource web application testing
navajanegra
Offensive MitM
Offensive MitM
navajanegra
Cool Boot: It's cool!
Cool Boot: It's cool!
navajanegra
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
navajanegra
Telephaty: Harness the code
Telephaty: Harness the code
navajanegra
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
navajanegra
Economías criptográficas
Economías criptográficas
navajanegra
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
navajanegra
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
navajanegra
1100101001001110
1100101001001110
navajanegra
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
navajanegra
Zeus-R-Us
Zeus-R-Us
navajanegra
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
navajanegra
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
navajanegra
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
navajanegra
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
navajanegra
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
navajanegra
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
navajanegra
Show me your intents
Show me your intents
navajanegra
Más de navajanegra
(20)
Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
Automated and unified opensource web application testing
Automated and unified opensource web application testing
Offensive MitM
Offensive MitM
Cool Boot: It's cool!
Cool Boot: It's cool!
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
Telephaty: Harness the code
Telephaty: Harness the code
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
Economías criptográficas
Economías criptográficas
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
1100101001001110
1100101001001110
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
Zeus-R-Us
Zeus-R-Us
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
Show me your intents
Show me your intents
Evolución fraude bancario online
1.
Where is my
money? The evolution of internet fraud Marc Rivero (@seifreed)
2.
About… Ah y… soy
fan número uno de
3.
Agradecimientos
4.
Agradecimientos
5.
6.
MALWARE MALWARE MÓVILES PHISHING TROYANOS BANCARIOS EXPLOITS KITS SANDBOX
7.
Métodos de autenticación ID
+ PASSWORD 2FA VIRTUAL KEYBOARD OTP CODE CARD TOKEN SMS/mTAN Smartcard
8.
Hablemos de phishing PHARMING PHISHING AVANZADO PHISHING CUTRE KITS
DE PHISHING
9.
Phishing I –
El cutre
10.
Phishing I –
El “dirigido”
11.
¿Es esto un
remedio?
12.
Social engineering toolkit
13.
Kit de phishing
14.
Kit de phishing
15.
¿Phishing 2.0?
16.
¿Phishing 2.0?
17.
URLCrazy
18.
Troyanos bancarios • • • • Sinowal Carberp Tylon “El vampiro”
19.
SOLUCIONAN FALLOS DE DISEÑO TROYANOS BANCARIOS EVOLUCIÓN PRODUCTO/SE RVICIO/PROD UCTO + SERVICIO
20.
TROYANOS EN MÓVILES EVOLUCIÓN CON LAS PLATAFORMAS
21.
22.
Ransomware
23.
Ransomware
24.
25.
26.
27.
Anuncio en foro
Underground Toca leer en ruso…
28.
Exploits Kits EXPLOTAN VULNERABILIDADES ESTADÍSTICAS EXPLOIT KIT
+ MALWARE BANCARIO
29.
Hey guys, check
out this new exploit!
30.
Mediante los análisis
son capaces de detectar el tipo de vulnerabilidad explotada
31.
Researchers analizan los
Exploits kits y publican los resultados…
32.
Getting ready to
use that 0day — oh, they patched it
33.
PROTECCIÓN DE EXPLOITS KITS
34.
CANTIDADES DE MALWARE MALWARE VS ANALISTA PROCESOS AUTOMATICOS
35.
Y MAS, Y
MAS, Y MAS ….
36.
Cuckoo
37.
Dexter
38.
Droidbox
39.
Anubis
40.
URL Query
41.
Malware vs Analista
42.
MÁQUINA VIRTUAL DEBUG URL’S DINÁMICAS TIMMING
43.
44.
PETICIÓN DNS FALSA TRÁFICO MANIPULADO
45.
DGA • La muestra,
dependiendo en algunos casos, del año, el día etc.. Generará un dominio en base a un algoritmo.
46.
USER AGENTS SISTEMAS OPERATIVOS
47.
48.
49.
Código ofuscado CÓDIGOS OFUSCADOS INTERACTÚAN CON LA BANCA
50.
Funciones… EVOLUCIÓN EN EL ROBO DE
DINERO
51.
¿Muleros? MULEROS 2.0
52.
Servidores comprometidos INFRAESTRUCTURAS COMPROMETIDAS
53.
USAN MAS DE UN
SERVIDOR INGENIERÍA SOCIAL EN LAS INYECCIONES
54.
55.
56.
57.
58.
¿Preguntas?…
Notas del editor
Urlcrazy + caso real
Urlcrazy + caso real
Urlcrazy + caso real
Urlcrazy + caso real
Urlcrazy + caso real
Urlcrazy + caso real
Descargar ahora