“Modalidades de Fraude Online” Marcos Gómez Hidalgo Subdirector eConfianza INTECO Seguridad en Banca Online IIR. 3 y 4 Octubre 2006.

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

RED BOTNET.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

“Modalidades de Fraude Online” Marcos Gómez Hidalgo Subdirector eConfianza INTECO Seguridad en Banca Online IIR. 3 y 4 Octubre 2006

1. 1.Inteco 2. 2.Elementos básicos del Fraude 3. 3.Tipos de Fraude 4. 4.Actores implicados 5. 5.Recomendaciones al usuario 6. 6.Actuaciones Inteco en Fraude Online

1.- INTECO  El Instituto Nacional de Tecnologías de la Comunicación (INTECO), promovido por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología.  Nace en enero de 2006 como Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es.  INTECO tiene un doble objetivo: Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza.Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza. Promover el desarrollo regional enraizando en León un proyecto con vocación global.Promover el desarrollo regional enraizando en León un proyecto con vocación global.  Desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad, calidad del software e inclusión en la sociedad digital y soluciones de comunicación para particulares y empresas.

2.- ELEMENTOS BASICOS DEL FRAUDE El fraude en Internet se basa en tres herramientas básicas:  En primer lugar están el malware: virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc., diseñados específicamente para realizar tareas maliciosas. Solo durante el ultimo año se analizaron en la Red de Sensores de Inteco millones de correos de los cuales un 3,9 % contenía algún tipo de virus.  En segundo lugar se encuentra la Ingeniería Social como la mejor herramienta, basada en el engaño, para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados.  Por último el correo masivo y no deseado (Spam), como el mejor y más barato mecanismo de difusión. Estos tres elementos juegan papeles complementarios mas o menos relevantes en los distintos tipos de fraude existentes.

 El troyano realiza internamente algunas tareas de las que el usuario no es consciente, que básicamente consiste en: Espiar las acciones del usuario legítimo de la computadora hace (spyware)Espiar las acciones del usuario legítimo de la computadora hace (spyware) Instalar un software de acceso remoto a utilizando una puerta trasera (back door) que permite comunicarse con nuestra maquina Instalar un software de acceso remoto a utilizando una puerta trasera (back door) que permite comunicarse con nuestra maquina Capturar las pulsaciones del teclado (key logger) y capturar las pantallas con el fin de obtener contraseñas u otra información sensible. Capturar las pulsaciones del teclado (key logger) y capturar las pantallas con el fin de obtener contraseñas u otra información sensible. Realizar secuestros dns en nuestra navegación para enviar al usuario a web falsas. Realizar secuestros dns en nuestra navegación para enviar al usuario a web falsas. De las mas de entradas de virus en la bbdd de Inteco mas de son troyanos, o gusanos con capacidad de puerta trasera.De las mas de entradas de virus en la bbdd de Inteco mas de son troyanos, o gusanos con capacidad de puerta trasera. 2.- ELEMENTOS BASICOS DEL FRAUDE

Una de las técnicas mas utilizadas por los spammers se basa en la difusión de cierto tipo de bulos o “hoax”, que, bajo diversos pretextos, como puede ser apoyar a un niño enfermo, propician a que se envíen mensajes a una determinada dirección. El spim es la versión del spam para mensajería instantánea, se presenta interrumpiendo conversaciones en MSN Messenger o AIM, en forma de información no solicitada o mensajes publicitarios. La mayoría de los mensajes spim, son publicidad de sitios pornográficos, otros hacen publicidad de formulas para hacerse rico rápidamente, y el resto se refieren a productos o créditos financieros. Se considera que el spim es más intrusivo que el spam pues se abren en forma de popup justo después de que el usuario se haya autentificado, por lo que, es imposible cerrarlos sin verlos Las causas del crecimiento del spim son básicamente dos:  La primera, el enorme crecimiento de la utilización de los sistemas de mensajería instantánea, que han pasado de 10 millones de usuarios en a una estimación de 182 millones en  La segunda causa es la proliferación de filtros y sistemas antivirus se esta convirtiendo en un problema para los "spammers" profesionales, que tienen que buscar otros campos de actividad. 2.- ELEMENTOS BASICOS DEL FRAUDE

 Las técnicas de Ingeniería Social consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada por el autor del correo, por ejemplo que reenvíe un correo a su lista de direcciones, los hoax, que abra archivos que acaba de recibir que contienen códigos maliciosos, o que, como ocurre en el phishing, proporcione sus datos de usuario de banca on-line.  La ingeniería social utiliza multitud de técnicas parea captar la atención de los receptores de sus correos: Incluir nombres o frases de temas de máxima actualidad Incluir nombres o frases de temas de máxima actualidad Referencias a personajes famosos. Referencias a personajes famosos. Fechas significativas. Fechas significativas. Cambios o mejoras técnicos. Cambios o mejoras técnicos. Etc. Etc. 2.- ELEMENTOS BASICOS DEL FRAUDE

3.- TIPOS DE FRAUDES El Phishing es la suplantación de páginas y/o sitios de Internet, que permite al estafador, mediante el engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones económicas. Habitualmente se utiliza el correo electrónico para enviar mensajes supuestamente originados en una entidad (bancos, cajas de ahorros, etc.) de confianza, para con diversos pretextos, como:  Problemas de carácter técnico.  Nuevas recomendaciones de seguridad para prevención del fraude.  Cambios en la política de seguridad de la entidad.,  Promoción de nuevos productos de la entidad. Se trata de pedir/sustraer todos los datos necesarios para poder realizar operaciones en las cuentas de la entidad: Nombre de usuario, Clave de acceso, Clave Personal, Firma, etc. El correo electrónico, junto a la Ingeniería Social, el Spam y el secuestro dns son los grandes aliados del “phishing”. Según los datos de la campaña estival de Nomasfraude se detectaron 200 nuevas amenazas contra la banca online principalmente.

El pharming es una modalidad de fraude en línea que consiste en suplantar o secuestrar, normalmente mediante la introducción de un troyano, el sistema de resolución de nombres de dominio (DNS) de la maquina infectada para conducir al usuario a una página web falsa. Las direcciones reales de Internet son de tipo númerico pero llevan asociado un nombre que facilita la navegación. Los nombres de los dominios se almacenan en distintos sitios, uno de ellos es una tabla de resolución que se incluye en un registro del ordenador (archivo hosts). El troyano cambia el contenido de esta tabla de forma que asocia el nombre del banco o caja de ahorros a una dirección falsa, la del estafador, en vez de la dirección real. De esta forma cuando uno teclea el nombre su banco y aparentemente le aparece la pagina del mismo, realmente esta viendo una página falsa y cualquier dato sensible que introduzca cae en manos del estafador. 3.- TIPOS DE FRAUDES

El 'Scam' puede considerarse también como una segunda parte del 'phishing‘ orientándose en los últimos tiempos a la captación por ejemplo de intermediarios, o “mulas” en el argot, para blanquear el dinero obtenido con el phishing. La estafa se desarrolla en tres fases: Captación victimas blanqueo Phishing / pharming. Blanqueo. 3.- TIPOS DE FRAUDES

4.- ACTORES IMPLICADOS Actores directos de los fraudes son:  USUARIOS  Son la “victima” final del phishing (más de denuncias recibidas durante la ultima campaña de Nomasfraude.)  Disminuye su confianza en el uso de Internet.  Mulas  Son los intermediarios mas o menos inocentes que facilitan el blanqueo de los fondos estafados. Si conocen cual es su papel están participando en un delito.  Bancos y/o Entidades suplantadas:  Son el blanco de la suplantación de identidad o phishing.  Pierden imagen y dinero.  ISP’s:  Son el “alojador” del phishing en un alto porcentaje de los casos, aunque sean mediante ordenadores zombies.

4.- ACTORES IMPLICADOS Actores relacionados con los fraudes son:  Fuerzas y Cuerpos de Seguridad del Estado (FCSE):  Reciben la denuncia y/o notificación del phishing  Investigan sobre:  Desde que servidor se aloja la suplantación.  Desde donde se envía el phishing por mail.  INTECO:  Informa y ayuda al usuario.  Colabora con Bancos, FCSE y asociaciones de usuarios e internautas.  Asociaciones de usuarios e internautas:  Informa y ayuda al usuario.  Colabora con Bancos, FCSE, ISP’s.

  Detección/Reconocimiento de mensajes falsos.   Uso de herramientas de detección de sitios fraudulentos.   Uso de herramientas de antipharming.   Las claves y códigos son personales e intransferibles, por lo que no deben revelarse a nadie:   Cambiar periódicamente las claves de acceso y en especial cuando se tenga la sospecha o duda sobre la confidencialidad de las mismas.   No utilizar las claves proporcionadas por defecto, cambiándolas por otras tan pronto como le sea posible.   Procurar, siempre que sea posible, no utilizar las mismas claves y códigos en todas las entidades financieras. 5.- RECOMENDACIONES AL USUARIO PARA LA PREVENCIÓN DEL FRAUDE (I)

  La protección del PC es clave, por lo que es necesario:   que se disponga de un Sistema Operativo correctamente actualizado con los últimos parches y actualizaciones de seguridad proporcionados por el fabricante.   Instalar y mantener permanentemente actualizado un software antivirus en el equipo.   Instalar y mantener actualizado un software de protección personal “firewall” y revisar con cierta periodicidad los registros “logs” de actividad que genera en busca de anormalidades o eventos no comunes.   Desactivar las funciones de almacenamiento de claves en la “cache” del sistema.   Evitar la instalación de software de dudosa legitimidad. 5.- RECOMENDACIONES AL USUARIO PARA LA PREVENCIÓN DEL FRAUDE (II)

  Procurar no acceder a su entidad financiera a través de enlaces ubicados en ni en webs de terceros, tecleando manualmente la dirección o utilizando la opción de favoritos (usando un antipharming).   Evitar conectarse desde lugares públicos que no ofrezcan suficientes garantías de seguridad en el equipo. Si es así limpiar las huellas de uso.   Comprobar que la conexión a la entidad se realiza a través de una conexión segura (HTTPS) y mediante un certificado de seguridad.   Mantenerse regularmente informado del estado de las cuentas y de las últimas operaciones realizadas.   Finalizar todas sus conexiones con la entidad mediante la función “desconexión”, nunca cerrando directamente el navegador.   En general leer y seguir las recomendaciones de seguridad que las entidades proporcionan y recomiendan. 5.- RECOMENDACIONES AL USUARIO PARA LA PREVENCIÓN DEL FRAUDE (III)

  Campaña concienciación “Nomasfraude”:   Organizada por Inteco, Asociación de Internautas y Panda Software. 3 meses: denuncias, 200 nuevas amenazas detectadas, visitas y mas de descargas de herramientas contra el fraude.   Sección de Fraude Online:   Con información detallada de los tipos de fraude. (Mas de visitantes a INTECO)   Legalidad asociada a la problemática.   Recomendaciones al usuario (más de suscriptores a los informes de alertas)   Herramientas y útiles antifraude (10% de las visitas a la sección de útiles gratuitos).   Foros de consulta (más de usuarios de foros y más de consultas).   Fraude Online:   Participación de actores implicados.   Coordinación de incidentes.   Protocolo antifraude sobre dominios “.es”.   Estadísticas de fraude.   Estudio de afectados.   Análisis de testimonios. 6.- ACTUACIONES DE INTECO EN FRAUDE ONLINE

Gracias