46
Evolución a través del tiempo Lic. Fernando O. Alonso, CISSP CCNA GSEC Fraudes con Tarjetas de Crédito

C C F Proydesa

Embed Size (px)

Citation preview

Page 1: C C F    Proydesa

Evolución a través del tiempoLic. Fernando O. Alonso, CISSP CCNA GSEC

Fraudes con Tarjetasde Crédito

Page 2: C C F    Proydesa

• Fraudes financieros

• Robos de identidad

• Fraudes de tarjetas

• Fraudes bancarios

Tipos de delitos y fraudes

Page 3: C C F    Proydesa

• Se puede obtener una tarjeta por robo, hurto, propias vencidas o por búsqueda en los residuos.

• Con esas tarjetas inválidas en los residuos, se utiliza el método de la plancha y el pañuelo.

• Se cubre la tarjeta con un pañuelo como protección de los adhesivos, y el peso y calor de la plancha, alisa la tarjeta.

• Con un punzón numérico o alfabético se talla el número deseado y la fecha.

• ¿Que pasa con la cinta magnética? Se desmagnetiza, raya o raspa para inutilizarlas, y al ocurrir un “error” en el lector del comercio, el vendedor está obligado a chequear los datos por teléfono o por el impresor manual.

Falsificación de Tarjetas

Page 4: C C F    Proydesa

• Algunas tarjetas imprimen elnúmero en el dorso. Sin embargo,los falsificadores pegan stickers conmensajes como “En caso de robollamar a…” o “Tarjeta registrada”,etc.

• Otros bancos le agregaron una fotodel propietario que se saca en elbanco mismo. Pero también tieneuna falla. No es obligación para uncliente residir cerca del banco. Enesos casos, el banco le solicita alcliente que envíe una foto porcorreo. ¿Quien verifica que esapersona es la de la foto enviada?

Contramedidas fallidas

Page 5: C C F    Proydesa

• Los comerciantes debensolicitar una identificaciónante una tarjeta dudosa. Encaso de irritación del cliente,el comerciante debe aclararleque es para proteger SUdinero.

• Los propietarios de la tarjetadeben romper sus tarjetas ydesechar sus partes endistintos residuos, de serposible en distintos edificios.

¿Que se puede hacer al respecto?

Page 6: C C F    Proydesa

• ¿Nunca han recibido esascartas donde dicen que ud. yaha sido pre-aprobado parauna Tarjeta de Crédito, con latarjeta incluida? Lo que unogeneralmente hace es tirar lacarta completa a la basura.

• Esos formularios, junto con elplástico son recuperados porotras personas que SIresponden el formulario conNUESTROS datos.

La basura de uno… El tesoro de otro.

Page 7: C C F    Proydesa

• De muchas más formas de las quese pueden imaginar.

• Una tarjeta de crédito se puedeobtener robándola o duplicándola.

• Pero no sólo es valiosa la tarjeta ensí, sino su información.

• Se puede obtener una foto de latarjeta.

• Se pueden obtener sus datos porteléfono, por interferircorrespondencia o llamados oconexiones de Internet, porhurguetear la basura, por tenercómplices en los Bancos, poracceder lícita o ilícitamente a lasbases de datos.

¿De cuantas maneras se puede producirun fraude en una tarjeta de crédito?

Page 8: C C F    Proydesa

• ¿Qué es más importante? ¿La tarjeta en sí? ¿La posesión de la tarjeta? ¿O la información de ésta?

¿La tarjeta o su información?

Page 9: C C F    Proydesa

Interceptar tráfico de red

Page 10: C C F    Proydesa

Interceptar tráfico de red

Page 11: C C F    Proydesa

Interceptar tráfico de red

Page 12: C C F    Proydesa

VISA Argentina

Page 13: C C F    Proydesa

VISA Argentina

Page 14: C C F    Proydesa

Hacking a Bases de Datos

Page 15: C C F    Proydesa

• No hay mucho que un usuario pueda haceral respecto más que sus tarjetas de créditopertenezcan a instituciones de prestigio.

• En caso que un Comerciante y/o Proveedortenga la información de su tarjeta,asegurarse que éstos cumplan con ciertasnormas de seguridad.

Hacking a Bases de Datos

Page 16: C C F    Proydesa

• Existe un estándar de seguridadllamado PCI DSS (Payment CardIndustry – Data Security Standard) ala que las principales emisoras detarjetas (Visa, MasterCard, Amex,Discover) obligan a lasorganizaciones (Bancos y todaorganización que almacene datos detarjetas) a cumplir con estrictasnormas de seguridad para con lainformación de las tarjetas.

• Sería prudente averiguar si lasorganizaciones que poseen los datosde nuestras tarjetas, cumplen coneste estándar.

PCI-DSS

Page 17: C C F    Proydesa

Keylogging

Page 18: C C F    Proydesa

• Siempre revisar la conexión del teclado y consultarpor cualquier dispositivo desconocido osospechoso.

• Para colocar contraseñas se recomienda tambiénutilizar teclados virtuales.

Keylogging

Page 19: C C F    Proydesa

Phishing

Page 20: C C F    Proydesa

• Se debe chequear el dominio del sitio: www.banco.com en vez dewww.banco.pepe.com.

• Se debe chequear el certificado o cualquier advertencia que arroje elnavegador.

• Ante cualquier duda verificar la información por otro medio, como teléfono,e-mail, sitios alternativos, etc.

• Consultar o denunciar en sitios de autoridades anti-phishing como:

– http://www.antiphishing.org

– http://www.us-cert.gov/nav/report_phishing.html

– http://www.fbi.gov/scams-safety/e-scams

Phishing

Page 21: C C F    Proydesa

Social Engineering o Ingeniería Social

Page 22: C C F    Proydesa

• Ante cualquier duda, nunca confiar.Siempre validar a la otra parte porun medio que lo certifique: Cortar lallamada y discar a quien dice ser,dominio del e-mail, solicitarcredenciales, ajustarse aprocedimientos, validar con sussuperiores, etc.

• Nunca confiar en simplemente unnombre, correo electrónico onúmero de caller-id.

• Leer a Kevin Mitnick!!

Social Engineering o Ingeniería Social

Page 23: C C F    Proydesa

• Se intenta terminar con el uso de lasimpresoras de recibos de tarjetas porcarbónico por la información queguardan estos papeles.

Copias de Carbón

Page 24: C C F    Proydesa

• Se debe estarprecavido y saberdonde están losdatos de la tarjetade uno.

Información de la tarjeta

Page 25: C C F    Proydesa

• Cajeros Automáticos

Información de la tarjeta

Page 26: C C F    Proydesa

• Sitios de Internet

Información de la tarjeta

Page 27: C C F    Proydesa

Información de la tarjeta

Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit

Page 28: C C F    Proydesa

Información de la tarjeta

Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit

Page 29: C C F    Proydesa

Información de la tarjeta

Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit

Page 30: C C F    Proydesa

• Correspondencia

Información de la tarjeta

Page 31: C C F    Proydesa

• ¿Uno conoce al mozo que le entrega la tarjeta decrédito para pagar la cuenta?

• Que un sitio web al que tipeamos la tarjeta estécnicamente seguro, pero… ¿Lo es éticamente?¿Cual es el verdadero fin de ese sitio: Vender uobtener nuestra tarjeta?

• Uno confía en la honestidad de la persona a la quele entrega la tarjeta. ¿Pero confía uno en lacapacidad de mantenerlo confidencial?

¿Está seguro uno a quién le entrega su tarjeta?

Page 32: C C F    Proydesa

¿Está seguro uno a quién le entrega su tarjeta?

Page 33: C C F    Proydesa

¿Está seguro uno a quién le entrega su tarjeta?

Page 34: C C F    Proydesa

• ¿Porqué alguien compraría por Internet con una tarjeta robadao falsificada, si queda registrado el domicilio de entrega?

• Se puede escribir un domicilio inexistente. En ese caso elCourier lo envía a depósito para ser retirado por eldestinatario.

• Lo único que solicitan (Si lo hacen) es pedir una identificaciónpara retirar el envío. Ante la presentación de unaidentificación falsa (Documento, cédula, licencia de conducir,etc.), en depósito no tienen forma de verificar la veracidad delos datos de la persona.

Compras fraudulentas por Internet

Page 35: C C F    Proydesa

• ¿Que relación puede tener un fraude de tarjetas de créditocon un e-mail?

• Muchos sitios de e-commerce piden que se registre el e-mail del usuario.

• Si un estafador tiene acceso a modificar el e-mail, ya seapor una sesión abierta, por teléfono, por correspondenciao por algún error del usuario, entonces puede solicitar unblanqueo de contraseña del sitio por olvido.

• Muchos usuarios cuidan las contraseñas y los PINs de sustarjetas, pero no cuidan la contraseña de sus e-mails.

• La nueva contraseña se enviará por e-mail.

• Una vez ingresado, puede comprar productos, porejemplo, que se puedan bajar, como e-books en Amazono música en iTunes Store. O peor aún: Utilizar PayPalcomo medio de pago.

Las tarjetas y el e-mail

Page 36: C C F    Proydesa

• ¿Alguien revisa con detenimiento que una vezrealizado un pago en un comercio, la tarjeta que senos devuelve es exactamente la nuestra?Pueden devolvernos una similar, falsificada, vencidau otra ya denunciada. Esto ocurre frecuentemente.

La tarjeta de regreso

Page 37: C C F    Proydesa

Skimmers

Page 38: C C F    Proydesa

• Han habido muchos casos de extravíode billeteras, donde una personallama al propietario avisando haberlahallado, y que se la devolverá alinstante o la llevará a un correo obuzón.

• Suelen ser falsificadores que realizanel llamado para ganar tiempo y que elpropietario no haga la denunciainmediatamente.

• Siempre se debe hacer la denuncia deinmediato, sin importar llamados

telefónicos.

El llamado de la billetera perdida

Page 39: C C F    Proydesa

• Un método utilizado para robar con tarjetas falsificadas o robadas es a través de uncheque.

• Con una tarjeta robada o falsificada, se puede pagar su crédito al día del vencimientocon un cheque.

• Ese cheque tiene un valor superior al crédito a pagar.

• Automáticamente, el exceso se acredita en el crédito de la tarjeta para su uso inmediato.Mientras el cheque demora 48 o 72 horas en conciliar su acreditación.

• Obviamente el cheque es falso.

• El falsificador tuvo 48 horas para usar ese crédito.

El cheque cancelatorio

Page 40: C C F    Proydesa

• Las tarjetas de débito no afectan nuestro historial de crédito ya que son uncheque plástico. El importe es debitado inmediatamente de la cuenta.

• Es más apropiado que la tarjeta de crédito? Mientras que la tarjeta de créditotiene un plazo de vencimiento y por ende de percatarnos de un fraude, eldébito no. Una vez advertidos, ya es tarde.

• Con una tarjeta de crédito podemos rehusar un pago, e inclusivo intervenir ala justicia. Con el débito también, pero mientras tanto, el perjudicado es elusuario.

Tarjetas de débito

Page 41: C C F    Proydesa

• El holograma en la tarjeta es otro

método de autenticidad.

• Sin embargo hoy en día existen

cientos de fabricantes de

hologramas, mayoritariamente en

Taiwán, Hong Kong y China.

• La principal diferencia radica que

las legítimas tienen el holograma

dentro del plástico.

• Las falsificadas, generan un

relieve sensible al tacto ya que

son adheridas por fuera.

Autenticidad por holograma

Page 42: C C F    Proydesa

• Hoy en día, a las tarjetas se lesagrega cierto chip inteligente contoda la información de autenticaciónencriptada.

• Un estudiante de la Universidad deCalifornia en Berkeley, pudo romperel código de 40-bits en 4 horas.

• Científicos de Bellcore, California,pudieron romper el código RSA,unas semanas después.

• Todo ayuda, pero todo esvulnerable. Sólo hay que serconsciente de ello.

Smart Cards

Page 43: C C F    Proydesa

• Otro método es la irradiaciónde la tarjeta. No es necesarioser un criptógrafo profesionalpara inutilizar el chip. Si se losomete a radiación, el chipqueda inutilizado, obligando ausar las viejas técnicas.

• Para irradiarlo no es necesarioposeer una central nuclear. Losrayos-X son suficientes. Condejar una tarjeta escondida enuna sala de radiografías, oaplicarle una radiógrafo deodontología, ya quedainutilizada.

Smart Cards

Page 44: C C F    Proydesa

• Los fraudes con tarjetas sonfáciles de aplicar, pero tambiénfáciles de rastrear ya que lastransacciones fraudulentasquedan registradas y puedenser fácilmente investigadas ycorrelacionadas.

• Ejemplo: Los sistemasantifraudes llevan a cabo unacorrelación de todas las tarjetascomprometidas, y buscancomercios en común

Investigación de fraudes

Page 45: C C F    Proydesa

• En el futuro, nuevas técnicas depago y seguridad se irán aplicando.Y a éstas técnicas, nuevas destrezasaparecerán por parte de losfalsificadores para contrarrestarlas.(Por ejemplo: ¿Que pasará conGoogle Wallet en el futuro? ¿A nadiele aterra la idea de una billetera condirección IP o conexión bluetooth?).

• La mejor medida que se puedetomar es la concientización, tantode los prestadores, de loscomerciantes, de las aseguradoras,y principalmente, de los usuarios.

El futuro de las tarjetas.

Page 46: C C F    Proydesa

• ¿Consultas?

• ¿Dudas?

• ¿Preguntas?

• ¿Comentarios?

Futuras dudas, favor de realizarlas a [email protected]

¡¡¡Muchas Gracias!!!