ciberdelitos contra la banca
TRANSCRIPT
![Page 1: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/1.jpg)
Raúl Diaz ParraCISM, CEH, CHFI, ECSA, ISF ISO/IEC 27002, CEI
www.rauldiazparra.com
Ciberdelitos contra la Banca
![Page 2: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/2.jpg)
Conceptos Previos
2
Man-in-the-middle (MITM)Intercepta las comunicaciones entre dos sistemas. Por ejemplo, en una transacción HTTP el objetivo es la conexión TCP entre el cliente y servidor. El atacante divide la conexión TCP original en 2 nuevas conexiones, una entre el cliente y el atacante y el otro entre el atacante y el servidor. Una vez que la conexión TCP es interceptado, el atacante actúa como proxy pudiendo leer, insertar y modificar los datos en la comunicación interceptada.
![Page 3: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/3.jpg)
Conceptos Previos
3
Man-in-the-browser (MITB)Tiene mismo enfoque que el Man-in-the-middle, pero en este caso se utiliza un troyano para interceptar y manipular las llamadas entre el ejecutable de la aplicación (por ejemplo: el navegador o browser) y sus librerías.
![Page 4: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/4.jpg)
Objetivo de MITB
4
Causar el fraude financiero mediante la manipulación de las transacciones de los sistemas de Banca por Internet, incluso cuando se cuentan con otros factores de autenticación (token).
![Page 5: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/5.jpg)
Anatomía de Ataque a transacciones bancarias
5
El computador es infectado con un Troyano previamente. El troyano utiliza la técnica MITB para actuar como proxy entre el
navegador y sus librerías para modificar las transacciones que se inician en él.
El explorador sigue mostrando las transacción originales del usuario sin que se de cuenta del fraude que se va a generar.
La presencia de SSL ni autenticación de doble factor importan para este tipo de ataque, ya que la generación de la transacción es legítima.
Uno de los troyanos más peligrosos de este tipo de ataques es ZEUS Trojan
![Page 6: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/6.jpg)
Zeus Control Panel
6
![Page 7: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/7.jpg)
Backdoor Sofisticado
7
![Page 8: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/8.jpg)
Lista de Comandos
8
![Page 9: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/9.jpg)
Escenario de Ataque
9
El usuario quiere transferir 5000 USD de la cuenta “A” a la cuenta “B”
El troyano altera la solicitud para modificarlo a una cantidad diferente y cuenta diferente.
![Page 10: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/10.jpg)
Escenario de Ataque
10
La aplicación bancaria solicita al usuario para confirmar la transacción después de validarla.
El troyano altera la respuesta del banco y refleja los detalles originales, aparecen los datos legítimos al usuario final quien confirma la transacción.
![Page 11: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/11.jpg)
Noticias de Robos en el Perúvan en aumento
11
![Page 12: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/12.jpg)
Ciberdelitos Bancarios en el Perú
12
Según DIVINDAT se reportaron 420 denuncias en el 2010 y 800 denuncias en el 2011
Según ASBANC el monto robado por esta modalidad en el 2010 y 2011 asciende a 4'862,000 nuevos soles y 208,000 USD
![Page 13: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/13.jpg)
Países objetivo de ciberataques
13
Fuente RSA
![Page 14: Ciberdelitos contra la banca](https://reader034.vdocuments.pub/reader034/viewer/2022051502/587aa7661a28abed218b4be3/html5/thumbnails/14.jpg)
Contacto
Correo: [email protected], [email protected]
Twitter: @rauldiazpLinkedin:
http://pe.linkedin.com/in/rauldiazparraCel: 994521461