Descargar la presentación
La descarga está en progreso. Por favor, espere
1
División DELITOS TECNOLOGICOS
NUEVAS MODALIDADES DELICTIVAS - Cibercrimen Phishing Pharming Spyware Malware Smishing Spamming
2
División DELITOS TECNOLOGICOS
PHARMING
3
División DELITOS TECNOLOGICOS
PHARMING El pharming es un tipo de ataque que permite redireccionar un nombre de dominio a una IP distinta de la original. Esto se puede realizar a través de un servidor DNS o a través de un archivo en el equipo del usuario (hosts), lo que se conoce como pharming local. ¿Y de qué sirve todo esto? Si un usuario malintencionado logra modificar los DNS (algo un poco complejo para principiantes) o el archivo host local del usuario (algo sencillo con los permisos adecuados), el atacante logrará redireccionar cualquier sitio web a una página falsa para robar información del usuario.
4
División DELITOS TECNOLOGICOS
Lo que se logra con esto es redireccionar el sitio del banco mencionado a la IP que allí figura, la cual pertenece a un sitio falso montado para realizar ataques de phishing. Esta IP (ubicada en Perú) seguramente corresponde a un usuario que mantiene su equipo desprotegido o formando parte de una botnet. Para verificar esto simplemente podemos realizar una comparación entre los resultados antes y después de la infección del troyano: ANTES DESPUES
5
División DELITOS TECNOLOGICOS
PHISHING
6
División DELITOS TECNOLOGICOS
PHISHING El correo como siempre llega al usuario por spam con un enlace que nos dirige a un sitio web. Lo "original" de este enlace es que realmente existe y que no es copia de ningún otro sitio. El mismo ha sido registrado y construido pura y exclusivamente para este fin de robar datos de tarjetas de crédito.
7
División DELITOS EN TECNOLOGÍAS Y ANALISIS CRIMINAL
Si se ingresa al sitio podrá constatarse que no se intenta suplantar un sitio web de VISA sino que simplemente se solicita que se "confirmen" los datos por razones de seguridad.
8
División DELITOS TECNOLOGICOS
Para agregar un poco más de credibilidad la animación Flash del centro hace referencia a un sitio verdadero de VISA Latinoamérica: hxxp:// El engaño completo ocurre cuando no se "recuerda la contraseña" o si "no se tiene la clave de acceso", datos que por supuesto el usuario no dispone porque nunca se ha ingresado anteriormente a este sitio. En cualquier de los dos enlaces en los que se ingrese se solicitan los datos que posteriormente serán robados:
9
Información extraída de Panda Software
División DELITOS TECNOLOGICOS BOTNETS Información extraída de Panda Software
10
División DELITOS TECNOLOGICOS
Red de ordenadores “Zombis” que están bajo control de un cyberdelincuente conocido como “Pastor”
11
División DELITOS TECNOLOGICOS
Se programa un malware, generalmente un troyano, para infiltrarse en los ordenadores de las víctimas
12
División DELITOS TECNOLOGICOS
Se realizan envíos de correos electrónicos en forma indiscriminada y masiva infectados con el malware
13
División DELITOS TECNOLOGICOS
Este troyano descarga en cada ordenador infectado un bot (malware que permite controlar la PC) que permanece latente y a la espera de las órdenes del cyberdelincuente.
14
División DELITOS TECNOLOGICOS
El cyberdelincuente alquila por dinero su BotNet a terceros para realizar actividades como el Spam, Técnicas phishing, ataques DDoS.
15
División DELITOS TECNOLOGICOS
ATAQUE DDOS (Ataque Distribuido de Denegación de Servicio)
16
División DELITOS TECNOLOGICOS
17
División DELITOS TECNOLOGICOS
18
División DELITOS TECNOLOGICOS
19
División DELITOS TECNOLOGICOS
20
División DELITOS TECNOLOGICOS
21
División DELITOS TECNOLOGICOS
22
División DELITOS TECNOLOGICOS
23
División DELITOS TECNOLOGICOS
24
División DELITOS TECNOLOGICOS
25
División DELITOS TECNOLOGICOS
26
División DELITOS TECNOLOGICOS
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.