SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
Anális is forens e en
medios de pago
E l mayor peligro de la
red, es el us uario
Técnicas de
prevención y defensa
Agenda
● ¿Quienes somos?
● Estado actual
● La armada
● Caso: Ataque zulu
● Conclusiones
¿Quienes somos?
¿Quienes somos?
Pedro Sánchez
Zaragoza, SPAIN
He trabajado en importantes empresas como
consultor especializado en Computer
Forensics, Honeynets, detección de
intrusiones, redes trampa y pen-testing. He
implantado normas ISO 27001, CMMI y
diversas metodologías de seguridad. También
colaboro sobre análisis forense informático con
las fuerzas de seguridad del estado y diversas
organizaciones comerciales.
También he participado en las jornadas
JWID/CWID organizadas por el ministerio de
defensa, en donde obtuve la certificación nato
secret.
Actualmente soy miembro de la Spanish
Honeynet Project y trabajo en una gran
organización como es ATCA
¿Quienes somos?
En el año 2001, se crea un equipo multidisciplinario con el objeto de
reducir el fraude en las las nuevas tecnologías.
Empezamos con una persona, aplicando controles, normas y
metodologías.
Ahora somos un conjunto de personas/áreas de la empresa, en todas las
especialidades de la seguridad informática.
Somos personas=profesionales. Lo que hacemos nos gusta, nada ni
nadie nos impone (solo reportamos al Director General.)
¿Quienes somos?
¿Para quien trabajamos?
ATCA desarrolla, mantiene y explota las aplicaciones del núcleo bancario
de las Cajas, el Terminal Financiero, la Banca por Internet y aplicaciones
departamentales.
Durante toda su trayectoria se ha destacado por su apuesta firme por la
innovación, las últimas tecnologías y la inversión en proyectos de I+D+i,
siendo una compañía pionera en el uso de Software Libre.
La seguridad es una de sus máximas prioridades, lo que le ha llevado a
convertirse en la primera entidad del sector financiero español en obtener
la máxima certificación para su sistema de gestión de seguridad de la
información, conforme a la norma ISO/IEC 27001.
También dispone de la certificación CMMI Nivel 5, siendo la única empresa
con capital Español con esta categoría
Estado actual
La seguridad tradicional ha muerto

Desactivar servicios

Quitar paquetes innecesarios

Cambiar banners

Firewalls de red

HIDS (Host IDS)

...
Si cambias tu banner...

Apache con PHP,
windows con .asp …

Da exactamente igual
¿IDS's & IPS's?

No queremos añadir
un usuario a
/etc/passwd

No queremos una
shell

No nos interesa
escanear la red
Solo queremos una cosa:
'Vuestro dinero'

TARJETAS DE
CRÉDITO

COMPRAS
FRAUDULENTAS

EXTORSIÓN
¿Y que ahí de los XSS, SQL-i?

Auditorías trimestrales

Escaneo manual y automatizado de XSS, SQL-
injection, ...

Lenguajes de programación cada vez más
seguros

Firewalls de aplicación (WEB, FTP, …) en
TODAS las entidades financieras

Mod-security

Juniper

...
La seguridad tal y como la
conocemos
HA MUERTO
SÓLO UN
COMPLETO
IGNORANTE
INTENTARÍA
ENTRAR EN UN
BANCO
El usuario domestico...

SOFWARE PIRATA
CON TROYANOS

0-DAYS (ADOBE,
IEXPLORE, …)

EL PROPIO
USUARIO
Nuevos troyanos

Keylogger, Captura
imágenes

Consola de
administración remota

Totalmente
indetectables

Hechos por
profesionales
¿Es suficiente la seguridad
actual de los usuarios?

Equipo actualizado

Software legal

Antivirus

Firewall

...
¿Quien es la
victima más fácil?
2.- Medidas actuales
Medidas actuales en
Banca Electrónica
¿De verdad es suficiente?

Validación usuario/password

Teclados virtuales

Tarjeta de coordenadas

DNI-e

Tarjetas Chip (EMV)

Verificación por SMS, tokens, algún día ...
Medidas actuales en BE

Autopsy Case 1: Preguntale a Dimitri

Autopsy Case 2: Man in the mobile
TRES Ejemplos REALES
Autopsy Case 2
El mito de dimitri
Case 1
•Autopsia del ataque:
•PASO 1:
1.- El cliente hace
'click' en un vinculo
sobre un falso
correo
2.- El servidor maligno le hace
entrega de una página falsa, que
simula al banco. En esta le pide el
nombre de usuario y contraseña
1
2
3.- El cliente
introduce los
datos y pulsa el
botón enviar
4.- El servidor maligno 'pilla' los
datos y los envía al servidor
legitimo
3 4
Case 1
•PASO 2:
3.- El cliente
recibe la página
con sus datos y
un campo más en
el que le piden el
DNI
2.- El servidor maligno
'parsea' los datos y los
maqueta dinámicamente sobre
una pagina en PHP que le sera
mostrada con todos los datos
del cliente
4.- El cliente
introduce los
datos y pulsa el
botón enviar
1.- El servidor legitimo valida
el nombre de usuario y
contraseña y muestra la
posición global y se la envía al
cliente
1
2
4 5
5.- El malo envia el
nuevo valor (dni) e
intenta hacer una
trasferencia
automatica
Case 1
•PASO 3:
3.- El cliente
recibe la página
con sus datos y
un campo más la
solicitud de su
token
2.- El servidor maligno
'parsea' los datos y los
maqueta dinámicamente sobre
una pagina en PHP que le sera
mostrada con todos los datos
del cliente
4.- El cliente
introduce los
datos y pulsa el
botón enviar
1.- Dado que este cliente es
VIP y dispone Token de un
solo uso le solicita el uso del
mismo
1
2
4 5
5.- El malo envia el
nuevo valor (token) y
realiza una
transferencia
automaticamente
Otras cosas que obtuvimos...
Modificado Original
Otras cosas que obtuvimos...
Modificado Original
http://www.misterdimitri.com
Man in the mobile
● El atacante roba el nombre de usuario y contraseña en línea
utilizando un software malicioso
● El atacante infecta el dispositivo móvil del usuario obligandole a
instalar una aplicación maliciosa bajo su desconocimiento total. Este
paso se realiza a través del envío de un SMS con un enlace
malicioso al móvil.
● El atacante inicia la sesión con las credenciales robadas obligando a
la autenticación a través de SMS. .
● Un SMS se envía al dispositivo móvil del usuario con el código de
autenticación. El software malicioso intercepta el SMS y lo reenvía a
otro terminal controlado por el atacante, sin dejar rastro de ello en el
terminal de la víctima.
● El atacante se apropia del código de autenticación y completa la
operación.
La armada
La armada
● Spectum:
● Servidor con relay abierto con una lógica que
captura correos en formato raw para su posterior
análisis en base a patrones.
● Ulises:
● Sonda espacial (araña) que busca en internet
nombres de dominios iguales a los que protegemos
en base a hash de imágenes.
● Perdido:
● Honeyweb, en base a un patrón de ataques a la
página web entra el atacante en modo simulación.
La armada
● Arwen:
● Servidores con una base de datos de tarjetas de
crédito
● Heracles:
● FTP's anónimos con objeto de recopilar lo que suben
los usuarios o delincuentes
● Rare:
● Wifi abierta
● Odin
● Nodo de salida de TOR
● Zeus
● Proxy abierto
348
passwords
Conclusiones
Conclusiones
● Por mucho que pongamos medios y seguridad en los
sistemas de autenticacion seguimos pensando que el
usuario está en IRAK (nunca sabes cuando te va a
explotar)
● Tenemos un nuevo vector de ataque muy difícil de
superar. (seguimos pensando)
● Aun con todo hay que ser proactivos y tener artes
adivinatorias
● ¿Habrá que utilizar privilegios no administrativos en los
móviles.?
● Los ciberdelincuentes van ganando, hay que retomar la
seguridad y enfocarla a la conciencia
● El hecho de disponer de sensores, nos ayuda
en el arte de la predicción.
● No solo debemos de tener tecnología, si no
disponer de capacidad analítica.
● Los clientes nos dan un buen 'feedback'
● Aumentemos la percepción de la seguridad en
la sociedad
¿Preguntas?
pedro.sanchez@conexioninversa.com

Más contenido relacionado

La actualidad más candente

Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaUniversidad Tecnológica
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...Raúl Díaz
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

La actualidad más candente (12)

Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Destacado

Vidapremium38
Vidapremium38Vidapremium38
Vidapremium38rymdesign
 
La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...
La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...
La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...FAO
 
Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle
Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle
Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle Stefan Freitag
 
BAZAR MTF - Catálogo para Sí
BAZAR MTF - Catálogo para SíBAZAR MTF - Catálogo para Sí
BAZAR MTF - Catálogo para SíBAZAR MTF
 
El forense de tu iPhone en la nube
El forense de tu iPhone en la nubeEl forense de tu iPhone en la nube
El forense de tu iPhone en la nubeEventos Creativos
 
Lezioni luis reti ridotta 19_11_08.ppt
Lezioni luis reti ridotta 19_11_08.pptLezioni luis reti ridotta 19_11_08.ppt
Lezioni luis reti ridotta 19_11_08.pptFrancesca Parasecolo
 
estrategias de atencion al cliente
estrategias de atencion al clienteestrategias de atencion al cliente
estrategias de atencion al clientelizbetnn
 
Profil statistique cholera 38 se 2015
Profil statistique cholera  38 se 2015Profil statistique cholera  38 se 2015
Profil statistique cholera 38 se 2015washresponse
 
SWF presents : VisioNext and Visioflext Wipers
SWF presents : VisioNext and Visioflext WipersSWF presents : VisioNext and Visioflext Wipers
SWF presents : VisioNext and Visioflext WipersValeo
 
Estrategias de Optimización en Google AdWords - Tadeo Garcia Binda
Estrategias de Optimización en Google AdWords - Tadeo Garcia BindaEstrategias de Optimización en Google AdWords - Tadeo Garcia Binda
Estrategias de Optimización en Google AdWords - Tadeo Garcia BindaOM Latam
 
PROJETS D’INFRASTRUCTURES – SECTEUR SANTE
PROJETS D’INFRASTRUCTURES – SECTEUR SANTEPROJETS D’INFRASTRUCTURES – SECTEUR SANTE
PROJETS D’INFRASTRUCTURES – SECTEUR SANTE laurentlamothe
 
Continuous Delivery @ FriendScout24 | Webinale 2012
Continuous Delivery @ FriendScout24 | Webinale 2012Continuous Delivery @ FriendScout24 | Webinale 2012
Continuous Delivery @ FriendScout24 | Webinale 2012Michael Maretzke
 
Mensch und Wirtschaft im 21. Jahrhundert 01/2000
Mensch und Wirtschaft im 21. Jahrhundert 01/2000Mensch und Wirtschaft im 21. Jahrhundert 01/2000
Mensch und Wirtschaft im 21. Jahrhundert 01/2000Daniel Diemers
 
Agile Bodensee - Introducing Continuous Delivery
Agile Bodensee - Introducing Continuous DeliveryAgile Bodensee - Introducing Continuous Delivery
Agile Bodensee - Introducing Continuous Deliverypingworks
 
Presentacion dragon jartv-final
Presentacion dragon jartv-finalPresentacion dragon jartv-final
Presentacion dragon jartv-finalJaime Restrepo
 
Corredor Economico Norcentral Peru Brasil
Corredor Economico Norcentral Peru BrasilCorredor Economico Norcentral Peru Brasil
Corredor Economico Norcentral Peru BrasilGermán Cueva
 

Destacado (20)

Vidapremium38
Vidapremium38Vidapremium38
Vidapremium38
 
La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...
La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...
La experiencia asociativa alrededor del algodón en Brasil: Proyecto Don Helde...
 
Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle
Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle
Erweiterung einer D-Grid-Ressource um eine Compute-Cloud-Schnittstelle
 
BAZAR MTF - Catálogo para Sí
BAZAR MTF - Catálogo para SíBAZAR MTF - Catálogo para Sí
BAZAR MTF - Catálogo para Sí
 
El forense de tu iPhone en la nube
El forense de tu iPhone en la nubeEl forense de tu iPhone en la nube
El forense de tu iPhone en la nube
 
Lezioni luis reti ridotta 19_11_08.ppt
Lezioni luis reti ridotta 19_11_08.pptLezioni luis reti ridotta 19_11_08.ppt
Lezioni luis reti ridotta 19_11_08.ppt
 
estrategias de atencion al cliente
estrategias de atencion al clienteestrategias de atencion al cliente
estrategias de atencion al cliente
 
Profil statistique cholera 38 se 2015
Profil statistique cholera  38 se 2015Profil statistique cholera  38 se 2015
Profil statistique cholera 38 se 2015
 
SWF presents : VisioNext and Visioflext Wipers
SWF presents : VisioNext and Visioflext WipersSWF presents : VisioNext and Visioflext Wipers
SWF presents : VisioNext and Visioflext Wipers
 
Estrategias de Optimización en Google AdWords - Tadeo Garcia Binda
Estrategias de Optimización en Google AdWords - Tadeo Garcia BindaEstrategias de Optimización en Google AdWords - Tadeo Garcia Binda
Estrategias de Optimización en Google AdWords - Tadeo Garcia Binda
 
PROJETS D’INFRASTRUCTURES – SECTEUR SANTE
PROJETS D’INFRASTRUCTURES – SECTEUR SANTEPROJETS D’INFRASTRUCTURES – SECTEUR SANTE
PROJETS D’INFRASTRUCTURES – SECTEUR SANTE
 
Capitulo 10
Capitulo 10Capitulo 10
Capitulo 10
 
Continuous Delivery @ FriendScout24 | Webinale 2012
Continuous Delivery @ FriendScout24 | Webinale 2012Continuous Delivery @ FriendScout24 | Webinale 2012
Continuous Delivery @ FriendScout24 | Webinale 2012
 
Mensch und Wirtschaft im 21. Jahrhundert 01/2000
Mensch und Wirtschaft im 21. Jahrhundert 01/2000Mensch und Wirtschaft im 21. Jahrhundert 01/2000
Mensch und Wirtschaft im 21. Jahrhundert 01/2000
 
Agile Bodensee - Introducing Continuous Delivery
Agile Bodensee - Introducing Continuous DeliveryAgile Bodensee - Introducing Continuous Delivery
Agile Bodensee - Introducing Continuous Delivery
 
Presentacion dragon jartv-final
Presentacion dragon jartv-finalPresentacion dragon jartv-final
Presentacion dragon jartv-final
 
Trend Residence
Trend ResidenceTrend Residence
Trend Residence
 
Martha eugenia camacho actividad1 2mapac.
Martha eugenia camacho actividad1 2mapac.Martha eugenia camacho actividad1 2mapac.
Martha eugenia camacho actividad1 2mapac.
 
Corredor Economico Norcentral Peru Brasil
Corredor Economico Norcentral Peru BrasilCorredor Economico Norcentral Peru Brasil
Corredor Economico Norcentral Peru Brasil
 
Camila 4
Camila 4Camila 4
Camila 4
 

Similar a Análisis forense medios pago

Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internetadelacasillas
 
Autopsia De Una Intrusion
Autopsia De Una IntrusionAutopsia De Una Intrusion
Autopsia De Una IntrusionChema Alonso
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxAlonso Caballero
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido comprarantiviruschrome75
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]Enrique Gustavo Dutra
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Alejandro Quesada
 

Similar a Análisis forense medios pago (20)

Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Uso del dni
Uso del dniUso del dni
Uso del dni
 
Respuestas
RespuestasRespuestas
Respuestas
 
Autopsia De Una Intrusion
Autopsia De Una IntrusionAutopsia De Una Intrusion
Autopsia De Una Intrusion
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali Linux
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Análisis forense medios pago

  • 1. Anális is forens e en medios de pago E l mayor peligro de la red, es el us uario Técnicas de prevención y defensa
  • 2. Agenda ● ¿Quienes somos? ● Estado actual ● La armada ● Caso: Ataque zulu ● Conclusiones
  • 4. ¿Quienes somos? Pedro Sánchez Zaragoza, SPAIN He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado y diversas organizaciones comerciales. También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación nato secret. Actualmente soy miembro de la Spanish Honeynet Project y trabajo en una gran organización como es ATCA
  • 5. ¿Quienes somos? En el año 2001, se crea un equipo multidisciplinario con el objeto de reducir el fraude en las las nuevas tecnologías. Empezamos con una persona, aplicando controles, normas y metodologías. Ahora somos un conjunto de personas/áreas de la empresa, en todas las especialidades de la seguridad informática. Somos personas=profesionales. Lo que hacemos nos gusta, nada ni nadie nos impone (solo reportamos al Director General.)
  • 6.
  • 8. ¿Para quien trabajamos? ATCA desarrolla, mantiene y explota las aplicaciones del núcleo bancario de las Cajas, el Terminal Financiero, la Banca por Internet y aplicaciones departamentales. Durante toda su trayectoria se ha destacado por su apuesta firme por la innovación, las últimas tecnologías y la inversión en proyectos de I+D+i, siendo una compañía pionera en el uso de Software Libre. La seguridad es una de sus máximas prioridades, lo que le ha llevado a convertirse en la primera entidad del sector financiero español en obtener la máxima certificación para su sistema de gestión de seguridad de la información, conforme a la norma ISO/IEC 27001. También dispone de la certificación CMMI Nivel 5, siendo la única empresa con capital Español con esta categoría
  • 10. La seguridad tradicional ha muerto  Desactivar servicios  Quitar paquetes innecesarios  Cambiar banners  Firewalls de red  HIDS (Host IDS)  ...
  • 11. Si cambias tu banner...  Apache con PHP, windows con .asp …  Da exactamente igual
  • 12. ¿IDS's & IPS's?  No queremos añadir un usuario a /etc/passwd  No queremos una shell  No nos interesa escanear la red
  • 13. Solo queremos una cosa: 'Vuestro dinero'  TARJETAS DE CRÉDITO  COMPRAS FRAUDULENTAS  EXTORSIÓN
  • 14. ¿Y que ahí de los XSS, SQL-i?  Auditorías trimestrales  Escaneo manual y automatizado de XSS, SQL- injection, ...  Lenguajes de programación cada vez más seguros  Firewalls de aplicación (WEB, FTP, …) en TODAS las entidades financieras  Mod-security  Juniper  ...
  • 15. La seguridad tal y como la conocemos HA MUERTO SÓLO UN COMPLETO IGNORANTE INTENTARÍA ENTRAR EN UN BANCO
  • 16. El usuario domestico...  SOFWARE PIRATA CON TROYANOS  0-DAYS (ADOBE, IEXPLORE, …)  EL PROPIO USUARIO
  • 17. Nuevos troyanos  Keylogger, Captura imágenes  Consola de administración remota  Totalmente indetectables  Hechos por profesionales
  • 18. ¿Es suficiente la seguridad actual de los usuarios?  Equipo actualizado  Software legal  Antivirus  Firewall  ...
  • 19. ¿Quien es la victima más fácil?
  • 20. 2.- Medidas actuales Medidas actuales en Banca Electrónica
  • 21. ¿De verdad es suficiente?  Validación usuario/password  Teclados virtuales  Tarjeta de coordenadas  DNI-e  Tarjetas Chip (EMV)  Verificación por SMS, tokens, algún día ... Medidas actuales en BE
  • 22.  Autopsy Case 1: Preguntale a Dimitri  Autopsy Case 2: Man in the mobile TRES Ejemplos REALES
  • 23. Autopsy Case 2 El mito de dimitri
  • 24. Case 1 •Autopsia del ataque: •PASO 1: 1.- El cliente hace 'click' en un vinculo sobre un falso correo 2.- El servidor maligno le hace entrega de una página falsa, que simula al banco. En esta le pide el nombre de usuario y contraseña 1 2 3.- El cliente introduce los datos y pulsa el botón enviar 4.- El servidor maligno 'pilla' los datos y los envía al servidor legitimo 3 4
  • 25. Case 1 •PASO 2: 3.- El cliente recibe la página con sus datos y un campo más en el que le piden el DNI 2.- El servidor maligno 'parsea' los datos y los maqueta dinámicamente sobre una pagina en PHP que le sera mostrada con todos los datos del cliente 4.- El cliente introduce los datos y pulsa el botón enviar 1.- El servidor legitimo valida el nombre de usuario y contraseña y muestra la posición global y se la envía al cliente 1 2 4 5 5.- El malo envia el nuevo valor (dni) e intenta hacer una trasferencia automatica
  • 26. Case 1 •PASO 3: 3.- El cliente recibe la página con sus datos y un campo más la solicitud de su token 2.- El servidor maligno 'parsea' los datos y los maqueta dinámicamente sobre una pagina en PHP que le sera mostrada con todos los datos del cliente 4.- El cliente introduce los datos y pulsa el botón enviar 1.- Dado que este cliente es VIP y dispone Token de un solo uso le solicita el uso del mismo 1 2 4 5 5.- El malo envia el nuevo valor (token) y realiza una transferencia automaticamente
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Otras cosas que obtuvimos... Modificado Original
  • 33. Otras cosas que obtuvimos... Modificado Original
  • 35. Man in the mobile
  • 36. ● El atacante roba el nombre de usuario y contraseña en línea utilizando un software malicioso ● El atacante infecta el dispositivo móvil del usuario obligandole a instalar una aplicación maliciosa bajo su desconocimiento total. Este paso se realiza a través del envío de un SMS con un enlace malicioso al móvil. ● El atacante inicia la sesión con las credenciales robadas obligando a la autenticación a través de SMS. . ● Un SMS se envía al dispositivo móvil del usuario con el código de autenticación. El software malicioso intercepta el SMS y lo reenvía a otro terminal controlado por el atacante, sin dejar rastro de ello en el terminal de la víctima. ● El atacante se apropia del código de autenticación y completa la operación.
  • 38. La armada ● Spectum: ● Servidor con relay abierto con una lógica que captura correos en formato raw para su posterior análisis en base a patrones. ● Ulises: ● Sonda espacial (araña) que busca en internet nombres de dominios iguales a los que protegemos en base a hash de imágenes. ● Perdido: ● Honeyweb, en base a un patrón de ataques a la página web entra el atacante en modo simulación.
  • 39. La armada ● Arwen: ● Servidores con una base de datos de tarjetas de crédito ● Heracles: ● FTP's anónimos con objeto de recopilar lo que suben los usuarios o delincuentes ● Rare: ● Wifi abierta ● Odin ● Nodo de salida de TOR ● Zeus ● Proxy abierto
  • 40. 348
  • 41.
  • 44. Conclusiones ● Por mucho que pongamos medios y seguridad en los sistemas de autenticacion seguimos pensando que el usuario está en IRAK (nunca sabes cuando te va a explotar) ● Tenemos un nuevo vector de ataque muy difícil de superar. (seguimos pensando) ● Aun con todo hay que ser proactivos y tener artes adivinatorias ● ¿Habrá que utilizar privilegios no administrativos en los móviles.? ● Los ciberdelincuentes van ganando, hay que retomar la seguridad y enfocarla a la conciencia
  • 45. ● El hecho de disponer de sensores, nos ayuda en el arte de la predicción. ● No solo debemos de tener tecnología, si no disponer de capacidad analítica. ● Los clientes nos dan un buen 'feedback' ● Aumentemos la percepción de la seguridad en la sociedad