SlideShare ist ein Scribd-Unternehmen logo
1 von 72
Social Engineering in Banking Trojans
                  Attacking the weakest link




Jose Miguel Esparza
Mikel Gastesi
Agenda
•   ¿Ingeniería Social?
•   Ingeniería Social + Malware
•   Inyecciones HTML
•   Mercado Underground
•   ¿Soluciones?
¿Ingeniería Social?
• El arte de…
  – …saber cómo llevar a las personas
¿Ingeniería Social?
• …o cómo manipularlas
¿Ingeniería Social?
• …para conseguir un objetivo
  – Obtención de información
  – Acceso a edificios / salas
  – Poder
  – Bienes materiales
  – Otros: ligar, pedir favores...
¿Ingeniería Social?
• …para conseguir un objetivo
  – Obtención de información
  – Acceso a edificios / salas
  – Poder
  – Bienes materiales
  – Otros: ligar, pedir favores (sexuales o no)…
¿Ingeniería Social?
• ¿Cómo?
  –   Cara a Cara
  –   Teléfono / SMS
  –   Mail
  –   …
• ¿Quién lo usa?
  –   Políticos
  –   Vendedores / Comerciales
  –   Delincuentes / Estafadores
  –   Tú y yo
¿Ingeniería Social?
¿Ingeniería Social?
• Se aprovecha de la naturaleza humana
  – Sentimientos / emociones / estados de ánimo
  – Comportamientos / personalidad
¿Ingeniería Social?
• Se aprovecha de la naturaleza humana
  – Sentimientos / emociones / estados de ánimo
     •   Tristeza
     •   Pena
     •   Miedo
     •   Rencor
     •   Vergüenza
     •   Felicidad
     •   Amor
     •   Esperanza
  – Comportamientos / personalidad
¿Ingeniería Social?
• Se aprovecha de la naturaleza humana
  – Sentimientos / emociones / estados de ánimo
  – Comportamientos / personalidad
     •   Curiosidad
     •   Inocencia
     •   Honestidad
     •   Generosidad
     •   Gratitud
     •   Avaricia
¿Ingeniería Social?
• Se aprovecha de la naturaleza humana
  – Sentimientos / emociones / estados de ánimo
  – Comportamientos / personalidad
• Tendencia a confiar
Ingeniería Social + Malware
Ransomware
Ransomware
Ransomware
Ransomware
Falsos antivirus
Troyanos bancarios
•   Superposición de imágenes
•   Aplicaciones con GUI
•   Pharming
•   WebFakes  Phishings
•   Inyecciones HTML
Troyanos bancarios
•   Superposición de imágenes
•   Aplicaciones con GUI
•   Pharming
•   WebFakes  Phishings
•   Inyecciones HTML
Troyanos bancarios
•   Superposición de imágenes
•   Aplicaciones con GUI
•   Pharming
•   WebFakes  Phishings
•   Inyecciones HTML
Aplicaciones con GUI
Aplicaciones con GUI
Troyanos bancarios
•   Superposición de imágenes
•   Aplicaciones con GUI
•   Pharming
•   WebFakes  Phishings
•   Inyecciones HTML
Troyanos bancarios
•   Superposición de imágenes
•   Aplicaciones con GUI
•   Pharming
•   WebFakes  Phishings
•   Inyecciones HTML
Troyanos bancarios
•   Superposición de imágenes
•   Aplicaciones con GUI
•   Pharming
•   WebFakes  Phishings
•   Inyecciones HTML
Inyecciones HTML
Inyecciones HTML
Inyecciones HTML VS WebFakes
Inyecciones - Funcionamiento (I)
• Troyano
  – Binario
     • Genérico
        – Keylogging, form-grabbing, etc.
        – Robo silencioso de datos
  – Fichero de configuración
     • Afectación concreta
        – Ataque personalizado a entidades
        – Interacción con el usuario
Inyecciones - Funcionamiento (II)
• Configuración
  – Dónde inyectar
  – Qué inyectar
  – Cuándo inyectar: Flags
     • G,P,L
Inyecciones - Funcionamiento (III)

1.   ¿La URI es la buscada?
2.   Obtener página
3.   Buscar marca de inicio
4.   Insertar inyección
5.   Copiar desde la marca de fin
6.   Obtener datos, si los hay, con el formgrabbing
Inyecciones – Funcionamiento (y IV)
Autenticación

                Teclado Virtual

                                  Tarj. coordenadas
ID + Password
                 2FA   OTP    Token

                                  SMS : mTAN
Saltarse la autenticación
• ID + Password + Password de operaciones
Saltarse la autenticación
• Teclado Virtual
  – No es necesaria la inyección
Saltarse la autenticación
• 2FA: Tarjeta de coordenadas
Saltarse la autenticación

• 2FA: SMS
  – Incita al usuario a infectar su móvil
     •   Siempre tras loguearse en el banco
     •   Simula software de seguridad
     •   Simula activación del mismo
     •   Aprovecha el desconocimiento de la amenaza
Saltarse la autenticación
• ZeuS + componente móvil (I)
Saltarse la autenticación
• ZeuS + componente móvil (y II)
Saltarse la autenticación
• SpyEye + componente móvil (I)
Saltarse la autenticación
• SpyEye + componente móvil (y II)
Saltarse la autenticación
• 2FA: Token
  – Ataque MitB  No es ingeniería social
     • ¿Avisos de transferencia al móvil?


  – Juguemos a “Simon dice…”


                         Demo
Afectación por países
Afectación por sectores
Mercado Underground
• Mercado de binarios
• Mercado de inyecciones
  – Estandarizadas
  – Sólo inyecciones
  – Full-package
Mercado Underground
• Mercado de binarios
• Mercado de inyecciones
  – Estandarizadas  ZeuS & co. / SpyEye
  – Sólo inyecciones
  – Full-package
Mercado Underground
• Mercado de binarios
• Mercado de inyecciones
  – Estandarizadas
  – Sólo inyecciones
     •   Por países y entidades
     •   60 WMZ/LR (WebMoney / Liberty Reserve)
     •   Paquete: 700-800 WMZ/LR
     •   Actualización / Modificación: 20 WMZ/LR
  – Full-package
Mercado Underground
Mercado Underground
• Mercado de binarios
• Mercado de inyecciones
  – Estandarizadas
  – Sólo inyecciones
  – Full-package
     • Alquiler de botnet + inyecciones
     • 400$??
Mercado Underground
Mercado Underground
• ¿Cómo se crean?
  – Obtención código legítimo de la banca
  – Creación inyección
  – Testing
Mercado Underground
• ¿Cómo se crean?
  – Obtención código legítimo de la banca
  – Creación inyección
  – Testing
Mercado Underground
• Obtención código legítimo de la banca
  – Manual
     • Login + Volcado página
Mercado Underground
• Obtención código legítimo de la banca
  – Automatizado
     • Módulos específicos
     • Archivo de configuración
Mercado Underground
• Obtención código legítimo de la banca
  – Automatizado
     • Módulos específicos
        – Tatanga
     • Archivo de configuración
Mercado Underground
Mercado Underground
Mercado Underground
• Obtención código legítimo de la banca
  – Automatizado
     • Módulos específicos
     • Archivo de configuración
        – ZeuS
        – SpyEye
Mercado Underground
Mercado Underground
• ¿Cómo se crean?
  – Obtención código legítimo de la banca
  – Creación inyección
  – Testing
Mercado Underground
• ¿Cómo se crean?
  – Obtención código legítimo de la banca
  – Creación inyección  INGENIERIA SOCIAL!!
  – Testing
Mercado Underground
• ¿Cómo se crean?
  – Obtención código legítimo de la banca
  – Creación inyección
  – Testing
     • Login
     • Screenshots
     • Video  Tatanga, Citadel
¿Soluciones?
• Detección / Prevención
• Información / Cursos
• El sentido común
¿Soluciones?
• Detección / Prevención
  – Cliente
     • Comprobación estructura de la página (DOM)
  – Servidor
     • Parámetros adicionales
     • Páginas dinámicas  Evitar localización punto inyección
¿Soluciones?
• Detección / Prevención
¿Soluciones?
• Detección / Prevención
• Información / Cursos
• El sentido común
¿Soluciones?
• Detección / Prevención
• Información / Cursos
• El sentido común
¿Soluciones?
• Detección / Prevención
• Información / Cursos
• El sentido común…no es tan común
Conclusiones
• Si el usuario puede hacer una transferencia,
  siempre podrás engañarle para que te haga
  una a ti.

• ¿Cómo engañarías a un usuario por teléfono?
  Hazlo una vez que se ha logueado, utiliza una
  una web falsa, o incluso llámale.
¿Preguntas?
¡¡Gracias!!
Mikel Gastesi   Jose Miguel Esparza
  @mgastesi     @EternalTodo

Weitere ähnliche Inhalte

Ähnlich wie José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: Attacking the weakest link [Rooted CON 2012]

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Uso de programas de inteligencia artificial para la realización de trabajos a...
Uso de programas de inteligencia artificial para la realización de trabajos a...Uso de programas de inteligencia artificial para la realización de trabajos a...
Uso de programas de inteligencia artificial para la realización de trabajos a...Jose Senso
 
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...RootedCON
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
Analitica web - conviértete en el héroe que toda empresa necesita (SEonthebe...
Analitica web  - conviértete en el héroe que toda empresa necesita (SEonthebe...Analitica web  - conviértete en el héroe que toda empresa necesita (SEonthebe...
Analitica web - conviértete en el héroe que toda empresa necesita (SEonthebe...Iñaki Huerta (ikhuerta)
 
Conferencia pxp marketing en negocios turisticos
Conferencia pxp marketing en negocios turisticosConferencia pxp marketing en negocios turisticos
Conferencia pxp marketing en negocios turisticosEdwin Arley Bernal Holguin
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypotsnavajanegra
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
 
First Tuesday Rancagua Oscar Contreras
First Tuesday Rancagua Oscar ContrerasFirst Tuesday Rancagua Oscar Contreras
First Tuesday Rancagua Oscar ContrerasCristian Aguayo
 
Organizando una Hackparty
Organizando una HackpartyOrganizando una Hackparty
Organizando una HackpartyAntonio Ognio
 

Ähnlich wie José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: Attacking the weakest link [Rooted CON 2012] (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Seguridad de información en el Estado
Seguridad de información en el EstadoSeguridad de información en el Estado
Seguridad de información en el Estado
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Uso de programas de inteligencia artificial para la realización de trabajos a...
Uso de programas de inteligencia artificial para la realización de trabajos a...Uso de programas de inteligencia artificial para la realización de trabajos a...
Uso de programas de inteligencia artificial para la realización de trabajos a...
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
 
Hack&beers vol11madrid
Hack&beers vol11madridHack&beers vol11madrid
Hack&beers vol11madrid
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Analitica web - conviértete en el héroe que toda empresa necesita (SEonthebe...
Analitica web  - conviértete en el héroe que toda empresa necesita (SEonthebe...Analitica web  - conviértete en el héroe que toda empresa necesita (SEonthebe...
Analitica web - conviértete en el héroe que toda empresa necesita (SEonthebe...
 
Conferencia pxp marketing en negocios turisticos
Conferencia pxp marketing en negocios turisticosConferencia pxp marketing en negocios turisticos
Conferencia pxp marketing en negocios turisticos
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
 
First Tuesday Rancagua Oscar Contreras
First Tuesday Rancagua Oscar ContrerasFirst Tuesday Rancagua Oscar Contreras
First Tuesday Rancagua Oscar Contreras
 
Organizando una Hackparty
Organizando una HackpartyOrganizando una Hackparty
Organizando una Hackparty
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: Attacking the weakest link [Rooted CON 2012]