Download - Expo 5 Fraudes
-
7/28/2019 Expo 5 Fraudes
1/38
Comercio electrnico5 marzo-2013lorena cortes sanchez
Manuel Alejandro Ramrez
-
7/28/2019 Expo 5 Fraudes
2/38
Es una prctica criminalfraudulenta en donde se haceuso del Protocolo Voz sobreIP (VoIP) y la ingeniera socialpara engaar personas y
obtener informacin delicadacomo puede ser informacinfinanciera o informacin tilpara el robo de identidad. Eltrmino es una combinacindel ingls "voice" (voz) yphishing.
Ejemplo:
Cuando la llamada escontestada, una grabacintoca y alerta que al"consumidor" que su tarjeta
de crdito est siendoutilizada de formafraudulenta y que este debellamar al nmero que sigueinmediatamente. El nmeropuede ser un nmero gratuitofalseado para la compaa
financiera que se pretenderepresentar.
VISHING
-
7/28/2019 Expo 5 Fraudes
3/38
EJEMPLOSVISHING
Cuando la vctima llama a este nmero, es
contestada por una voz computarizada que le
indica al "cliente" que su cuenta necesita ser
verificada y le requiere que ingrese los 16 dgitos
de su tarjeta de crdito. Cuando la persona provee la informacin de su
tarjeta de crdito, el visera tiene toda la
informacin necesaria para realizar cargos
fraudulentos a la tarjeta de la vctima.
La llamada puede ser tambin util izada para
obtener detalles adicionales como el PIN de
seguridad, la fecha de expiracin, el nmero de
cuenta u otra informacin importante.
El criminal configura un war dialing para l lamar a
nmeros telefnicos en una determinada regin.
(war dialing : hacer l lamadas a una serie denmeros de telfono automticamente con el fin
de encontrar mdems conectados y permitiendo la
conexin con algn otro ordenador.)
-
7/28/2019 Expo 5 Fraudes
4/38
Es un trmino informtico
que denomina un tipo de
delito encuadrado dentro
del mbito de las estafas
cibernticas, y que se
comete mediante el uso de
un tipo de ingeniera social
caracterizado por intentar
adquirir informacinconfidencial de forma
fraudulenta (como puede
ser una contrasea o
informacin detalladasobre tar etas de crdito u
El estafador, conocido
como phisher, se hace
pasar por una persona o
empresa de confianza enuna aparente
comunicacin oficial
electrnica, por lo comn
un correo electrnico, o
algn sistema de
mensajera instantnea.
PHISHING
-
7/28/2019 Expo 5 Fraudes
5/38
OR
IGEN
El trmino phishing proviene de la palabra
inglesa "fishing" (pesca), haciendo alusin al
intento de hacer que los usuarios "muerdan el
anzuelo . A quien lo practica se le llama phisher.
Tambin se dice que el trmino phishing es lacontraccin de password harvesting fishing
(cosecha y pesca de contraseas), aunque esto
probablemente es un acrnimo retroactivo, dado
que la escritura 'ph es comnmente utilizada por
hackers para sustituir la f, como raz de laantigua forma de hacking telefnico conocida
como phreaking.
La primera mencin del trmino phishing data de
enero de 1996. Se dio en el grupo de noticias de
hackers alt.2600, aunque es posible que eltrmino ya hubiera aparecido anteriormente en la
edicin impresa del boletn de noticias hacker
2600 Magazine. El trmino phishing fue
adoptado por quienes intentaban "pescar"
cuentas de miembros de AOL.
-
7/28/2019 Expo 5 Fraudes
6/38
Los aos 1990 solan obtener cuentas para usar los serviciosde esa compaa a travs de nmeros de tarjetas de crditovlidos, generados utilizando algoritmos para tal efecto. Estascuentas de acceso a AOL podan durar semanas e inclusomeses. Los crackers recurrieron al phishing para obtener
cuentas legtimas en AOL. El phishing en AOL estaba estrechamente relacionado con la
comunidad de warez que intercambiaba software falsificado.Un cracker se haca pasar como un empleado de AOL yenviaba un mensaje instantneo a una vctima potencial. Para
poder engaar a la vctima de modo que diera informacinconfidencial, el mensaje poda contener textos como"verificando cuenta" o "confirmando informacin de factura".Una vez el usuario enviaba su contrasea, el atacante podatener acceso a la cuenta de la vctima y utilizarla para variospropsitos criminales, incluyendo el spam.
PHISHING EN AOL
-
7/28/2019 Expo 5 Fraudes
7/38
Los intentos ms recientes de phishing han tomado como objetivo
a clientes de bancos y servicios de pago en lnea.
los phishers en un principio son capaces de establecer con qu
banco una posible vctima tiene relacin, y de ese modo enviar un
correo electrnico, falseado apropiadamente, a la posible vctima.Los sitios de Internet con fines sociales tambin se han
convertido en objetivos para los phishers, dado que mucha de la
informacin provista en estos sitios puede ser utilizada en el robo
de identidad. Algunos experimentos han otorgado una tasa de
xito de un 90% en ataques phishing en redes sociales
A finales de 2006 un gusano informtico se apropi de algunas
pginas del sitio web MySpace logrando re direccionar los enlaces
de modo que apuntaran a una pgina web diseada para robar
informacin de ingreso de los usuarios
INTENTOS RECIENTES DE PHISHING
-
7/28/2019 Expo 5 Fraudes
8/38
El phishing eran e-mails con links a websi tesfraudulentos de bancospersonal), mientras queel vishingson e-mails con nmeros telefnicos.
El vishing te pide que llames a un nmerotelfonico para actuali zar tu in formac inpersonal, reso lver un problema con una cuenta,o cualquier otro engao semejante.
Si eres objeto de un intento de vishing por e-
mail o telfono, lo ms conveniente es atenderel mensaje y llamar a nmeros de servicio alcliente que encuentres en algn documentofiable: el reverso de una tarjeta de crdito oalgn recibo.
PHISHING VRS VISHING
-
7/28/2019 Expo 5 Fraudes
9/38
Es el uso de tcnicas de suplantacin de identidad
generalmente con usos maliciosos o de investigacin.
Se pueden clasificar los ataques de spoofing, en funcin de la
tecnologa utilizada. Entre ellos tenemos el IP spoofing (quizs
el ms conocido), ARP spoofing, DNS spoofing, Web spoofing oemail spoofing, aunque en general se puede englobar dentro de
spoofing cualquier tecnologa de red susceptible de sufrir
suplantaciones de identidad.
SPOOFING
-
7/28/2019 Expo 5 Fraudes
10/38
TIPOS
IP Spoofing: Suplantacin de IP. Consiste
bsicamente en sustituir la direccin IP origen
de un paquete TCP/IP por otra direccin IP a la
cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinadosa ello y puede ser usado para cualquier
protocolo dentro de TCP/IP como ICMP, UDP o
TCP.
ARP Spoofing: Suplantacin de identidad porfalsificacin de tabla ARP. Se trata de la
construccin de tramas de soli citud y
respuesta ARP modificadas con el objetivo de
falsear la tabla ARP (relacin IP-MAC) de una
vctima y forzarla a que enve los paquetes a
un host atacante en lugar de hacerlo a su
destino legtimo.
-
7/28/2019 Expo 5 Fraudes
11/38
TIPOS
DNS Spoofing: Suplantacin de identidad por
nombre de dominio. Se trata de l falseamiento de
una relacin "Nombre de dominio-IP" ante una
consulta de resolucin de nombre, es decir,
resolver con una direccin IP falsa un ciertonombre DNS o viceversa.
Web Spoofing: Suplantacin de una pgina web
real (no confundir con phishing). Enru ta la
conexin de una vctima a travs de una pgina
falsa hacia otras pginas WEB con el objetivo deobtener informacin de dicha vctima (pginas
web vistas, informacin de formularios,
contraseas etc.).
-
7/28/2019 Expo 5 Fraudes
12/38
TIPOS
Mail Spoofing: Suplantacin en correoelectrnico de la direccin de correoelectrnico de otras personas o entidades.Esta tcnica es usada con asiduidad para el
envo de mensajes de correo electrnicohoax como suplemento perfecto para el usode suplantacin de identidad y para SPAM,es tan sencilla como el uso de un servidorSMTP configurado para tal fin.
GPS Spoofing: Un ataque de GPS spoofingintenta engaar a un receptor de GPStransmitiendo una seal ligeramente mspoderosa que la recibida desde los satlitesdel sistema GPS, estructurada paraparecerse a un conjunto normal de seales
GPS. Sin embargo estas seales estnmodificadas de tal forma de que causarnque el receptor determine una posicindiferente a la real, especficamente algnlugar determinado por la seal atacante.
-
7/28/2019 Expo 5 Fraudes
13/38
PHA
RMING
-
7/28/2019 Expo 5 Fraudes
14/38
Todos los ordenadores conectados a internet tienen unadireccin IP nica, que consiste en 4 octetos (4 grupos de 8dgitos binarios) de 0 a 255 separados por un punto (ej.:127.0.0.1). Estas direcciones IP son comparables a lasdirecciones postales de las casas, o al nmero de los telfonos.
Debido a la dificultad que supondra para los usuarios tener querecordar esas direcciones IP, surgieron los Nombres deDominio, que van asociados a las direcciones IP del mismomodo que los nombres de las personas van asociados a susnmeros de telfono en una gua telefnica.
Los ataques mediante pharming pueden realizarse de dosformas: directamente a los servidores DNS, con lo que todos losusuarios se veran afectados, o bien atacando a ordenadoresconcretos, mediante la modificacin del fichero "hosts"presente en cualquier equipo que funcione bajo MicrosoftWindows o sistemas Unix.
Mtodo de utilizacin
-
7/28/2019 Expo 5 Fraudes
15/38
En julio de 2001, varios servidores ISP de Irlanda fueron
atacados mediante pharming, y no se resolvi hasta pasados
ms de 5 das. Muchas empresas irlandesas se vieron
afectadas. El joven alicantino menor de edad que responda al
Nick DragonKing fue detenido ao y medio ms tarde. En enero de 2005, el nombre de dominio de un ISP de Nueva
York, fue redirigido a un sitio web en Australia.
En marzo de 2005, el Senador Estadounidense Patrick Leahy
introdujo un artculo de ley Anti-phishing, que propona una
condena de cinco aos de prisin y una sancin econmica alos individuos que realizasen ataques de phishing o utilizasen
informacin obtenida mediante fraude online como phishing y
pharming.
EJEMPLOS
-
7/28/2019 Expo 5 Fraudes
16/38
Es el trmino usado para referirse a las tcnicas utilizadas para
combatir el pharming.
Algunos de los mtodos tradicionales para combatir el
pharming son la utilizacin de software especializado, la
proteccin DNS y el uso de addons para los exploradores web,como por ejemplo toolbars.
El software especializado suele utilizarse en los servidores de
grandes compaas para proteger a sus usuarios y empleados
de posibles ataques de pharming y phishing, mientras que el
uso de addons en los exploradores web permite a los usuariosdomsticos protegerse de esta tcnica.
ANTI-PHARMING
-
7/28/2019 Expo 5 Fraudes
17/38
AOL Inc. anteriormente conocida como Amrica Online, es unaempresa de servicios de internet y medios con sede en Nueva
York.
SPAM: correo basura o mensaje basura a los mensajes nosolicitados, no deseados o de remitente no conocido (correoannimo), habitualmente de tipo publicitario, generalmenteenviados en grandes cantidades (incluso masivas) queperjudican de alguna o varias maneras al receptor.
WAREZ: se refiere principalmente al material bajo copyrightdistribuido con infraccin al derecho de autor. El trmino esreferido generalmente a distribuciones ilegales por grupos opersonas, en contraposicin a la accin de compartir archivos
cliente-a-cliente (P2P) entre amigos o grandes grupos depersonas con intereses comunes usando una Darknet (red nooficial)
GUSANO INFORMATICO: es un malware que tiene la propiedad deduplicarse a s mismo. Los gusanos utilizan las partesautomticas de un sistema operativo que generalmente soninvisibles al usuario
GLOSARIO
-
7/28/2019 Expo 5 Fraudes
18/38
MALWARE
-
7/28/2019 Expo 5 Fraudes
19/38
Malware (del ingls malicious software). Tambin
llamado badware, cdigo maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o daar
un sistema de informacin sin el consentimiento de supropietario. El trmino virus informtico suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos.
Los resultados provisionales de Symantec publicados en el
2008 sugieren que el ritmo al que se ponen en c irculacincdigos maliciosos y otros programas no deseados podra
haber superado al de las aplicaciones legtimas. Segn un
reporte de F -secure, Se produjo tanto malware en 2007 como
en los 20 aos anteriores juntos.
Definicin
-
7/28/2019 Expo 5 Fraudes
20/38
Los tipos ms conocidos de malware, virus y gusanos, se
distinguen por la manera en que se propagan, ms que por
otro comportamiento particular.
El trmino virus informtico se usa para designar unprograma que, al ejecutarse, se propaga infectando otros
software ejecutables dentro de la misma computadora. Los
virus tambin pueden tener un payload que realice otras
acciones a menudo maliciosas, por ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se transmite as mismo, explotando vulnerabilidades en una red de
computadores para infectar otros equipos. El principal
objetivo es infectar a la mayor cantidad posible de usuarios,
y tambin puede contener instrucciones dainas al igual que
los virus.
Un virus necesita de la intervencin del usuario para
propagarse mientras que un gusano se propaga
automticamente.
-
7/28/2019 Expo 5 Fraudes
21/38
Dentro del malwarecalificado comoclsico existen otrostipos que destacamosa continuacin:
Rootkits.Exploits.Cookies.Dialers.
-
7/28/2019 Expo 5 Fraudes
22/38
Se trata de programas diseados para ocultar objetos como
procesos, archivos o entradas del Registro de Windows. Este
tipo de software no es malicioso en s mismo, pero es
utilizado por los creadores de malware para esconder
evidencias y utilidades en los sistemas infectados. Existen
ejemplares de malware que emplean rootkits con la finalidad
de ocultar su presencia en el sistema en el que se instalan.
Si el objetivo es la realizacin de delitos informticos para
conseguir beneficios econmicos, ser de vital importanciapasar lo ms inadvertido posible. De esta forma, se
maximizar la cantidad de tiempo que el malware consiga
estar activo dentro del ordenador, sin ser detectado.
ROOTKITS
-
7/28/2019 Expo 5 Fraudes
23/38
Es una tcnica o un programa que aprovecha un
fallo o hueco de seguridad -una vulnerabilidad-
existente en un determinado protocolo de
comunicaciones, sistema operativo, o herramienta
informtica.
Dicho error se refiere a operaciones que provocan
un funcionamiento anormal de la aplicacin, y que
pueden ser producidas intencionadamente por una
persona con fines maliciosos, como la ejecucin decdigo remoto, denegacin de servicio, revelacin
de informacin o elevacin de privilegios.
EXPLOITS.
-
7/28/2019 Expo 5 Fraudes
24/38
Las cookies son pequeos archivos de texto que el
navegador de Internet guarda en el ordenador del usuario
cuando se visitan pginas web. La informacin que guardan
las cookies se utiliza con distintos fines: para personalizar la
navegacin por la pgina, para recoger informacindemogrfica sobre cuntos usuarios visitan la pgina y el
tiempo que permanecen en ella , para realizar un
seguimiento de los banners mostrados a cada usuario, entre
otras cosas.
Aunque las cookies no son maliciosas como tal, un usomalintencionado de las mismas puede derivar en una
amenaza para la privacidad del usuario, ya que pueden
utilizarse para crear un perfil del usuario, con informacin
que el usuario no controla y que puede ser enviada
posteriormente a terceros.
Cookies.
-
7/28/2019 Expo 5 Fraudes
25/38
Generalmente, un dialer trata de estab lecer una conexintelefnica con un nmero de tarificacin especial, con el
consiguiente perjuicio econmico.
Cabe destacar que los dialers nicamente afectan a
ordenadores que utilicen un mdem para realizar la conexin
a Internet, ya que modifica la configuracin del Acceso
telefnico a redes, cambiando el nmero de telfono
proporcionado por el ISP (Proveedor de Servicios de Internet),
al que se le aplica la tarifa de una llamada local, por un
nmero de tarificacin especial.
Dialers.
-
7/28/2019 Expo 5 Fraudes
26/38
Para estar protegidos frente a este tipo de amenazas
siga los siguientes consejos:
Evite descargarse contenidos de pginas
desconocidas o de dudosa reputacin.
Vigile las descargas realizadas desde aplicaciones
P2P.
Mantenga actualizado su programa antivirus.
Haga un anlisis gratuito de su equipo y compruebesi est libre de malware.
Proteccin contra malware
-
7/28/2019 Expo 5 Fraudes
27/38
-
7/28/2019 Expo 5 Fraudes
28/38
Es un trmino informtico para denominar un nuevo tipo de
delito o actividad criminal usando tcnicas de ingeniera social
empleado mensajes de texto dirigidos a los usuarios de
telefona mvil. Es otra manera que utilizan los ladrones para
robar nmeros de tarjeta de crdito o debito por telfono. Seasospechoso de cualquier mensaje que usted reciba en el cual
pretende solicitar sus datos confidenciales.
Las vctimas de Smishing reciben mensajes SMS con lneas
similares a ste: "Estamos confirmando que se ha dado de alta
para un servicio de citas . Se le cobrar 2 dlares al da a
menos que cancele su peticin de nmero de cuenta, numero
de tarjeta de crdito o numero de seguro social.
SMISHING
-
7/28/2019 Expo 5 Fraudes
29/38
INGENIERIA SOCIAL (SEGURIDAD
INFORMATICA)
-
7/28/2019 Expo 5 Fraudes
30/38
INGENIERIASOCIAL
Ingeniera social se define el conjunto detcnicas psicolgicas y habilidades
sociales utilizadas de forma consciente y
muchas veces premeditada para laobtencin de informacin de terceros.
No existe una limitacin en cuanto al
tipo de informacin y tampoco en la
utilizacin posterior de la informacin
obtenida. Sin embargo, el origen del
trmino tiene que ver con las actividades
de obtencin de informacin de tipo
tcnico utilizadas por hackers.
Un hecho importante es que el acto de
ingeniera social acaba en el momento en
que se ha conseguido la informacin
buscada.
-
7/28/2019 Expo 5 Fraudes
31/38
La seguridad informtica tiene por objetivo el asegurar que los
datos que almacenan nuestros ordenadores se mantengan
libres de cualquier problema, y que el servicio que nuestros
sistemas prestan se realice con la mayor efectividad y sin
cadas. En este sent ido, la seguridad informtica abarca cosastan dispares como:
Los aparatos de aire acondicionado que mantienen los
sistemas en las temperaturas adecuadas para trabajar sin
cadas.
La definicin de entornos en los que las copias de seguridadhan de guardarse para ser seguros y como hacer esas copias.
El control del acceso fsico a los sistemas.
La eleccin de un hardware y de un software que no de
problemas.
Qu tiene que ver la Ingeniera Social con la
seguridad informtica?
-
7/28/2019 Expo 5 Fraudes
32/38
Hoy en da, tener Facebook, twitter o estar registrado en alguna
red social dej de ser una necesidad para convertirse en una
moda. Estos servicios han permitido la integracin de todo tipo
de personas y de culturas, dando as origen a grupos que siguen
un mismo propsito, que quieren apoyar una causa con la que
estn de acuerdo o simplemente una persona que quiere
compartir sus fotos, videos, comentario e informacin personal o
confidencial con sus amigos, allegados o conocidos.
Detenindonos un poco a mirar los datos o la informacin que se
presenta en cada perfil o cuenta de estas redes socialespodramos observar que fcilmente se puede obtener informacin
de ubicacin, referencia y descripcin o identificacin de las
personas propietarias de estas cuentas.
Ingeniera social Redes sociales
-
7/28/2019 Expo 5 Fraudes
33/38
Estas personas tendran la posibilidad de
recopilar informacin y almacenarla en una
base de datos de posibles "victimas" o
"blancos" a los cuales poder atacar y lograr
resultados acordes con los fines de su plan, laspretensiones de estas personas podran ser la
investigacin o la realizacin de inteligencia a
una o a un grupo de personas, la identificacin
de familiares y amigos para posibles acciones
criminales (robo, agresin, extorcin, etc...), laviolacin a la privacidad de la informacin y el
posterior robo de datos confidenciales (cuentas
bancarias, contraseas, informacin sensible y
mas).
Este fenmeno se ha venido extendiendo muy
rpidamente por todo el mundo (especialmenteen nuestro pas), cada vez dejando mas terreno
a los interesados en este tipo de ataques de
ingeniera social.
-
7/28/2019 Expo 5 Fraudes
34/38
-
7/28/2019 Expo 5 Fraudes
35/38
En un sistema informtico esuna secuencia especial dentrodel cdigo de programacin,mediante la cual se puedenevitar los sistemas de seguridaddel algoritmo (autentificacin)
para acceder al sistema. Aunqueestas puertas pueden serutil izadas para fines maliciososy espionaje no siempre son unerror, pueden haber sidodiseadas con la intencin detener una entrada secreta.
Un backdoor o puerta trasera esun mtodo para eludir losprocedimientos habitualesde autenticacin al conectarse auna computadora. Una vez queel sistema ha sido
comprometido (por uno de losanteriores mtodos o de algunaotra forma), puede instalarseuna puerta trasera para permitirun acceso remoto ms fcil enel futuro. Las puertas traserastambin pueden instalarsepreviamente al software
malicioso para permitir laentrada de los atacantes.
PUERTAS TRASERAS
-
7/28/2019 Expo 5 Fraudes
36/38
Generalmente estos programas se hacen pasar porotros, es decir, se ocultan en otro programa que lessirve de caballo de Troya para que el usuario losinstale por error. Lo peor que puede pasarle cuando
est en el Messenger o en el ICQ no es que contraigasu PC un virus. Lo peor es que alguien instale unbackdoor en su PC. Como todo en Internet se basaen la arquitectura cliente / servidor, slo se necesitainstalar un programa servidor en una mquina para
poder controlarla a distancia desde otro equipo, sise cuenta con el cliente adecuado, sta puede bienser la computadora de un usuario descuidado o poco
informado.
Las puertas traseras (backdoors) son programas quepermiten acceso prcticamente ilimitado a unequipo de forma remota. El problema, para quienquiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.
-
7/28/2019 Expo 5 Fraudes
37/38
RECUERDA
Es recomendable asegurarnos de que cada
cosa que ejecutamos est bajo nuestro
control. Una buena gua para ello es el
sentido comn.Procure no ejecutar programas de los que
no sepamos su procedencia, tanto en
anexos de correo, ICQ, Messenger y
descargas de Internet (ya sean va Web o
FTP).
La informacin nos protege. Es
recomendable enterarse un poco de las
noticias de virus y programas dainos
relacionados, visitando por lo menos laspginas de las distintas empresas antivirus
o suscribindose a algunos boletines. Es
necesario instalar un antivirus y
mantenerlo actualizado.
-
7/28/2019 Expo 5 Fraudes
38/38