106
SEGURIDAD LÓGICA Y ATAQUES SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S RECIENTES EN ATM'S © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino [email protected] [email protected] © Jhon Jairo Hernández Hernández @d7n0 HACKING & DEFENSE SAS

Seguridad logica atm_charla_emavi

Embed Size (px)

Citation preview

  ““SEGURIDAD LÓGICA Y ATAQUES SEGURIDAD LÓGICA Y ATAQUES

RECIENTES EN ATM'SRECIENTES EN ATM'S””

© JHON JAIRO HERNÁNDEZ HERNÁNDEZ

Dinosaurio – Dino

[email protected]

[email protected]

© Jhon Jairo Hernández Hernández

@d7n0

HACKING & DEFENSE SAS

Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS

#whoami

© Jhon Jairo Hernández Hernández

AgendaAgenda

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m

02/10/201302/10/2013 Encapuchados ‘desprendieron’ con una camioneta un cajero Encapuchados ‘desprendieron’ con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos.que desprendieron el cajero, el robo asciende a 300 millones de pesos.

http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automatihttp://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajero-automatico-bogotaco-bogota © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

06/05/2013 06/05/2013

http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajero-http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajero-electronico-326-milloelectronico-326-millo © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433

09/01/2012 09/01/2012

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

http://www.excelsior.com.mx/nacional/2013/03/28/891209http://www.excelsior.com.mx/nacional/2013/03/28/891209

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de textoSofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto

http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Skimmers sifón datos de la tarjeta en Skimmers sifón datos de la tarjeta en Bombas de GasolinaBombas de Gasolina

http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pumphttp://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump

Skimmers inalámbricos Skimmers inalámbricos basados Bluetoothbasados Bluetooth

Skimmers tradicional Skimmers tradicional Bombas Gasolina Bombas Gasolina

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Skimmers Point-of-Sale (POST)Skimmers Point-of-Sale (POST)

http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-registerhttp://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register

POS componente skimmer. POS componente skimmer. Conector PIN pad Bogus está a la izquierda.Conector PIN pad Bogus está a la izquierda.

Bordo Bluetooth del vendedor (abajo) Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP.conectado a la interfaz de NIP.

Esta membrana fina como el papel Esta membrana fina como el papel encaja directamente debajo del teclado encaja directamente debajo del teclado

de PIN real.de PIN real.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

La tecnología La tecnología se ha se ha anunciado anunciado como infalible a como infalible a la hora de los la hora de los fraudes, pero fraudes, pero hace algunas hace algunas semanas se semanas se detectó una detectó una banda brasileña banda brasileña aprovechando aprovechando una una vulnerabilidad. vulnerabilidad. ¿Cómo evitar ¿Cómo evitar esta amenaza?esta amenaza?

El oculto peligro de las nuevas El oculto peligro de las nuevas tarjetas bancarias con chiptarjetas bancarias con chip

http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chiphttp://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip © Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Tecnología sin contacto para ATMsTecnología sin contacto para ATMs

Las tarjetas sin contacto Las tarjetas sin contacto Son aseguradas por la misma Son aseguradas por la misma tecnología que se requiere de un tecnología que se requiere de un chip y la entrada de PIN para chip y la entrada de PIN para transacciones por encima de un transacciones por encima de un límite definido. La información de límite definido. La información de la transacción se transmite (RFID). la transacción se transmite (RFID).

Dispositivos NFCDispositivos NFC (Near Field Communication) se (Near Field Communication) se pueden usar en los sistemas de pueden usar en los sistemas de pago sin contacto, similar a los pago sin contacto, similar a los utilizados actualmente en las utilizados actualmente en las tarjetas de pago sin contacto, y tarjetas de pago sin contacto, y permiten el pago móvil para permiten el pago móvil para reemplazar o complementar estos reemplazar o complementar estos sistemas.sistemas.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

2009: Diebold es target del Trojano skimer-A Trojan2009: Diebold es target del Trojano skimer-A Trojan

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)

http://youtu.be/k9uhQkdseuQhttp://youtu.be/k9uhQkdseuQ http://youtu.be/Ss_RWctTARUhttp://youtu.be/Ss_RWctTARUhttp://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/make-atms-spew-money/

http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-http://security.blogoverflow.com/2012/08/exploiting-atms-a-quick-overview-of-recent-hacks/overview-of-recent-hacks/

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

2010: Jackpotting ATM por Barnaby Jack2010: Jackpotting ATM por Barnaby Jack

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN

http://phys.org/news185118205.htmlhttp://phys.org/news185118205.html

Los estafadores pueden Los estafadores pueden insertar fácilmente una insertar fácilmente una "wedge" entre la tarjeta y "wedge" entre la tarjeta y el terminal robado, lo que el terminal robado, lo que engaña a la terminal en la engaña a la terminal en la creencia de que el PIN se creencia de que el PIN se verificó correctamente. verificó correctamente. De hecho, el estafador De hecho, el estafador puede ingresar cualquier puede ingresar cualquier PIN, y no se aceptará la PIN, y no se aceptará la transaccióntransacción

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

BBAANNKKIINNGG

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

MMAALLWWAARREE

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernándezhttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishinghttp://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

INGRESO DE UN USUARIO AL BANCO UBS.COM INGRESO DE UN USUARIO AL BANCO UBS.COM

CONEXIÓN CIFRADA POR CONEXIÓN CIFRADA POR HTTPSHTTPS

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Se realiza un Ingreso al Banco WWW.CHASE.COM con una Se realiza un Ingreso al Banco WWW.CHASE.COM con una redirección al sitio JPMORGAN.CHASE.COM. redirección al sitio JPMORGAN.CHASE.COM. Posteriormente Posteriormente se hace una redirección al sitio MFASA.CHASE.COMse hace una redirección al sitio MFASA.CHASE.COM

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

El cual ha sido reportado en diversas fechas sobre posible El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.de autenticación y descarga de malware.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Formulario Phising que permitía recopilar una gran cantidad Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.de información del usuario cuenta habiente del Banco.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).por medio de un Troyano (malware).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Posteriormente se Posteriormente se hace una hace una

redirección al sitio redirección al sitio IDC.JPMORGAN.COMIDC.JPMORGAN.COM

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Ingreso al Banco bankunitedonlinebanking.comIngreso al Banco bankunitedonlinebanking.com

Es redirigido al sitio online.bankunitedonlinebanking.com haciendo Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.incluyendo diversos sitios financieros del mundo y redes sociales.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Artefactos encontrados en relación con el Modus Operandi Artefactos encontrados en relación con el Modus Operandi del Fraude Bancariodel Fraude Bancario

El sitio Bankunitedonlinebanking.com tiene un programa que El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.por SMS.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Interfaz de programa para descargar de iTunes.Interfaz de programa para descargar de iTunes.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Interfaz de programa para descargar de Google Play Interfaz de programa para descargar de Google Play (Android).(Android).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

otro sitio re direccionado BancFirst Mobile Banking.otro sitio re direccionado BancFirst Mobile Banking.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Una de las URL a las que puede direccionar Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).continuar con el inicio de sesión (logging).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDFel sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Los equipos son infectados con malware con nombre de Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exearchivo install_flasplayer11x32axau_mssa_ah.exe

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.tomar control remoto de nuestro computador.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Su cifrado es bastante bueno y alto grado, debido a que solo Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.técnicas y firmas de revisión de software.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

En el archivo bgButton.png (imagen) se encuentra el En el archivo bgButton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y se malware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar el identifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).malware UPX0 y UPX1).

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Revisando mas información del malware (troyano) reportado, Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.de descarga ubicado en Noruega.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

API de Facebook solicitando información de API de Facebook solicitando información de credenciales de autenticación.credenciales de autenticación.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Acceso a sitio solicitando credenciales de Acceso a sitio solicitando credenciales de autenticación para restaurar el correo.autenticación para restaurar el correo.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Sitio Web a donde dirigía un correo masivo que se Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.solicitando credenciales de autenticación.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

El sitio había sido El sitio había sido Hackeado y usado Hackeado y usado para los correos para los correos masivos enviados masivos enviados desde el perfil del desde el perfil del correo anteriormente correo anteriormente comprometido y comprometido y usado como señuelo.usado como señuelo.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Otra URL a las que es direccionada con mecanismos de Phising la dirige Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensibleinformación sensible

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Descarga de malware en el equipo de Descarga de malware en el equipo de computocomputo

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Validando que se trata de un malware, se Validando que se trata de un malware, se revisa con programas antivirus .revisa con programas antivirus .

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Sitio Web Phishing con descarga de Malware (Troyano)Sitio Web Phishing con descarga de Malware (Troyano)

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

La Investigación final de esta oleada de ataques por Pesca La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasiade la Ciudad de Puchong, Selangor, Malasia

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Su Localización Geo referenciada de acuerdo a su Longitud y Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuentedesplegando la Red del Delincuente

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Trazamos la ruta desde el ISP hasta el punto en donde se Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente localiza la IP que se esta asignando al delincuente informático.informático.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Estos son los datos de la ubicación de los Bancos de Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferenciarealizaría el retiro de la transferencia

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Del sitio de la IP del delincuente a la dirección del Banco de Singapur Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutoshabían 380 Km, 3 Horas y 53 Minutos

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

La mayoría de las historias que se escuchan sobre el fraude bancario podrá La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.un ransomware.

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o mhttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypahttp://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypal-8465791.htmll-8465791.html

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Captura de información en Captura de información en HTTPSHTTPS que nos permite identificar: que nos permite identificar:•Enumeración de Urls, recursos y componentes del sitio WebEnumeración de Urls, recursos y componentes del sitio Web•El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (web intentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing)spoofing)•Información de la estación de trabajo del usuario cliente (SO, Browser, Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.)Agent, etc.)•Cookies, credenciales de autenticación (usuario, password)Cookies, credenciales de autenticación (usuario, password)•Host del Servidor Web del BancoHost del Servidor Web del Banco•Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0•Funciones Java del desarrollo de la aplicación.Funciones Java del desarrollo de la aplicación.

UNO DE NUESTROS BANCOS COLOMBIANOSUNO DE NUESTROS BANCOS COLOMBIANOS

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

INFORMACION INFORMACION HTTPSHTTPS DE TRANSACION BANCARIA DE UN USUARIO DE DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTEHOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

La zona virtual se La zona virtual se encuentra a escasos encuentra a escasos centímetros de la fila centímetros de la fila normal para las normal para las transacciones, transacciones, cualquier persona cualquier persona simulando estar dentro simulando estar dentro de la fila con una de la fila con una grabadora o una buena grabadora o una buena retentiva, o manos retentiva, o manos rápidas para anotar, rápidas para anotar, puede capturar toda la puede capturar toda la información sensible información sensible que tienes que dar para que tienes que dar para acceder a tu cuenta vía acceder a tu cuenta vía soporte telefónica, o soporte telefónica, o sucursal virtual.sucursal virtual.

El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Las oficinas de los Asesores Las oficinas de los Asesores comerciales permanecen con las comerciales permanecen con las puertas de las oficinas abiertas, puertas de las oficinas abiertas, para este caso a la mitad de esta para este caso a la mitad de esta oficina y a unos pocos metros de la oficina y a unos pocos metros de la sala de espera, se encuentra una sala de espera, se encuentra una impresora de Red, con información impresora de Red, con información sensible, ya que los usuarios envían sensible, ya que los usuarios envían las impresiones y al parecer no se las impresiones y al parecer no se apresuran a recogerlas, un atacante apresuran a recogerlas, un atacante rápidamente puede ingresar a la rápidamente puede ingresar a la oficina y tomar información de ella, oficina y tomar información de ella, de cualquier tipo que encuentre de cualquier tipo que encuentre como también tomar documentos como también tomar documentos del escritorio del funcionario del del escritorio del funcionario del banco o fotografías de los banco o fotografías de los despliegues de su pantalla, en solo despliegues de su pantalla, en solo un descuido del funcionario, ya que un descuido del funcionario, ya que tienen como practica abandonar la tienen como practica abandonar la oficina y no asegurarla o como oficina y no asegurarla o como mínimo cerrar la puerta así sea sin mínimo cerrar la puerta así sea sin seguro.seguro.

El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Las cámaras de vigilancia a pesar de Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen que existen varias ubicadas, existen puntos ciegos en donde facilmente un puntos ciegos en donde facilmente un ladrón o atacante puede esconderse.ladrón o atacante puede esconderse.

Me di a la tarea de hacer un poco de Me di a la tarea de hacer un poco de trashing con la mesura que la accion trashing con la mesura que la accion lo requiere, puesto que no debía lo requiere, puesto que no debía levantar sospechas o estaría en serios levantar sospechas o estaría en serios problemas, encontrando información problemas, encontrando información muy pero muy delicada de los clientes muy pero muy delicada de los clientes del Banco, no tienen mecanismo de del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay extrusión de papel, y al parecer no hay campañas de sensibilización para el campañas de sensibilización para el manejo de la información de los manejo de la información de los clientes.clientes.

Estos no saben cuanta información Estos no saben cuanta información están ofreciendo.están ofreciendo.

El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Active el teclado en pantalla Active el teclado en pantalla virtual de Windows XP y pude virtual de Windows XP y pude manipular la estación de trabajo, manipular la estación de trabajo, hasta realizar un hasta realizar un CTRL+ALT+SUPR (tampoco CTRL+ALT+SUPR (tampoco debería estar activo). debería estar activo).

Al cerrar la sesión, tenemos a la Al cerrar la sesión, tenemos a la mano una hermosa cuenta de mano una hermosa cuenta de usuario y Dominios de conexión usuario y Dominios de conexión disponible, sin contar que el disponible, sin contar que el equipo puede ser apagado o equipo puede ser apagado o reiniciado.reiniciado.

Se encuentran algunas ventanas Se encuentran algunas ventanas sin filtros o protección que le sin filtros o protección que le permitirían a un atacante permitirían a un atacante facilmente enviar señales a sus facilmente enviar señales a sus compinches.compinches.

El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Le comente la situación al asesor, de todos los posibles Le comente la situación al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.maravilloso mensaje de Phishing al Banco.

El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Que me re direccionaba a:Que me re direccionaba a:El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Y el sitio del Phising es:Y el sitio del Phising es:El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

Que es Re direccionado de:Que es Re direccionado de:El equilibrio entre la Funcionalidad y la SeguridadEl equilibrio entre la Funcionalidad y la Seguridad

© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKINGKEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

USO DE CREDENCIALES USO DE CREDENCIALES BANCARIAS EN UN CORREO BANCARIAS EN UN CORREO COMUN DE UN USUARIO.COMUN DE UN USUARIO. TRASLADAMOS NUESTROS TRASLADAMOS NUESTROS SERVICIOS AL CLOUD SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS AQUÍ OBSERVAMOS LAS CREDENCIALES DE CREDENCIALES DE AUTENTICACION QUE NO VAN AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL CIFRADAS AL USAR EL SERVICIO. SERVICIO.

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACIONEL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

w w w .s w a t s e c u r i t y i t . c o m© Jhon Jairo Hernández Hernández© Jhon Jairo Hernández Hernández

http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.htmlhttp://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.htmlhttp://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.htmlhttp://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.htmlhttp://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdfhttp://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploit-kits-this-2013/http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-crimeware-evolution.pdfhttp://blog.fortinet.com/eurograbber-is-zitmo/http://www.malwaredomainlist.com/forums/index.php?topic=4809.0http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/https://blog.damballa.com/archives/tag/ice-ixhttp://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/http://www.pcworld.com/article/253082/ice_ix_malware_tricks_facebook_users_into_exposing_credit_card_details_says_trusteer.htmlhttp://www.securelist.com/en/blog/208193087/http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackershttps://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/http://threatpost.com/ice-ix-not-cool-all-091411/75653http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.htmlhttp://www.slideshare.net/Shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaud-lifchitzhttp://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chiphttp://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-que-tarjetas-tienen-chip http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html