Expo 5 Fraudes

download Expo 5 Fraudes

of 38

Transcript of Expo 5 Fraudes

  • 7/28/2019 Expo 5 Fraudes

    1/38

    Comercio electrnico5 marzo-2013lorena cortes sanchez

    Manuel Alejandro Ramrez

  • 7/28/2019 Expo 5 Fraudes

    2/38

    Es una prctica criminalfraudulenta en donde se haceuso del Protocolo Voz sobreIP (VoIP) y la ingeniera socialpara engaar personas y

    obtener informacin delicadacomo puede ser informacinfinanciera o informacin tilpara el robo de identidad. Eltrmino es una combinacindel ingls "voice" (voz) yphishing.

    Ejemplo:

    Cuando la llamada escontestada, una grabacintoca y alerta que al"consumidor" que su tarjeta

    de crdito est siendoutilizada de formafraudulenta y que este debellamar al nmero que sigueinmediatamente. El nmeropuede ser un nmero gratuitofalseado para la compaa

    financiera que se pretenderepresentar.

    VISHING

  • 7/28/2019 Expo 5 Fraudes

    3/38

    EJEMPLOSVISHING

    Cuando la vctima llama a este nmero, es

    contestada por una voz computarizada que le

    indica al "cliente" que su cuenta necesita ser

    verificada y le requiere que ingrese los 16 dgitos

    de su tarjeta de crdito. Cuando la persona provee la informacin de su

    tarjeta de crdito, el visera tiene toda la

    informacin necesaria para realizar cargos

    fraudulentos a la tarjeta de la vctima.

    La llamada puede ser tambin util izada para

    obtener detalles adicionales como el PIN de

    seguridad, la fecha de expiracin, el nmero de

    cuenta u otra informacin importante.

    El criminal configura un war dialing para l lamar a

    nmeros telefnicos en una determinada regin.

    (war dialing : hacer l lamadas a una serie denmeros de telfono automticamente con el fin

    de encontrar mdems conectados y permitiendo la

    conexin con algn otro ordenador.)

  • 7/28/2019 Expo 5 Fraudes

    4/38

    Es un trmino informtico

    que denomina un tipo de

    delito encuadrado dentro

    del mbito de las estafas

    cibernticas, y que se

    comete mediante el uso de

    un tipo de ingeniera social

    caracterizado por intentar

    adquirir informacinconfidencial de forma

    fraudulenta (como puede

    ser una contrasea o

    informacin detalladasobre tar etas de crdito u

    El estafador, conocido

    como phisher, se hace

    pasar por una persona o

    empresa de confianza enuna aparente

    comunicacin oficial

    electrnica, por lo comn

    un correo electrnico, o

    algn sistema de

    mensajera instantnea.

    PHISHING

  • 7/28/2019 Expo 5 Fraudes

    5/38

    OR

    IGEN

    El trmino phishing proviene de la palabra

    inglesa "fishing" (pesca), haciendo alusin al

    intento de hacer que los usuarios "muerdan el

    anzuelo . A quien lo practica se le llama phisher.

    Tambin se dice que el trmino phishing es lacontraccin de password harvesting fishing

    (cosecha y pesca de contraseas), aunque esto

    probablemente es un acrnimo retroactivo, dado

    que la escritura 'ph es comnmente utilizada por

    hackers para sustituir la f, como raz de laantigua forma de hacking telefnico conocida

    como phreaking.

    La primera mencin del trmino phishing data de

    enero de 1996. Se dio en el grupo de noticias de

    hackers alt.2600, aunque es posible que eltrmino ya hubiera aparecido anteriormente en la

    edicin impresa del boletn de noticias hacker

    2600 Magazine. El trmino phishing fue

    adoptado por quienes intentaban "pescar"

    cuentas de miembros de AOL.

  • 7/28/2019 Expo 5 Fraudes

    6/38

    Los aos 1990 solan obtener cuentas para usar los serviciosde esa compaa a travs de nmeros de tarjetas de crditovlidos, generados utilizando algoritmos para tal efecto. Estascuentas de acceso a AOL podan durar semanas e inclusomeses. Los crackers recurrieron al phishing para obtener

    cuentas legtimas en AOL. El phishing en AOL estaba estrechamente relacionado con la

    comunidad de warez que intercambiaba software falsificado.Un cracker se haca pasar como un empleado de AOL yenviaba un mensaje instantneo a una vctima potencial. Para

    poder engaar a la vctima de modo que diera informacinconfidencial, el mensaje poda contener textos como"verificando cuenta" o "confirmando informacin de factura".Una vez el usuario enviaba su contrasea, el atacante podatener acceso a la cuenta de la vctima y utilizarla para variospropsitos criminales, incluyendo el spam.

    PHISHING EN AOL

  • 7/28/2019 Expo 5 Fraudes

    7/38

    Los intentos ms recientes de phishing han tomado como objetivo

    a clientes de bancos y servicios de pago en lnea.

    los phishers en un principio son capaces de establecer con qu

    banco una posible vctima tiene relacin, y de ese modo enviar un

    correo electrnico, falseado apropiadamente, a la posible vctima.Los sitios de Internet con fines sociales tambin se han

    convertido en objetivos para los phishers, dado que mucha de la

    informacin provista en estos sitios puede ser utilizada en el robo

    de identidad. Algunos experimentos han otorgado una tasa de

    xito de un 90% en ataques phishing en redes sociales

    A finales de 2006 un gusano informtico se apropi de algunas

    pginas del sitio web MySpace logrando re direccionar los enlaces

    de modo que apuntaran a una pgina web diseada para robar

    informacin de ingreso de los usuarios

    INTENTOS RECIENTES DE PHISHING

  • 7/28/2019 Expo 5 Fraudes

    8/38

    El phishing eran e-mails con links a websi tesfraudulentos de bancospersonal), mientras queel vishingson e-mails con nmeros telefnicos.

    El vishing te pide que llames a un nmerotelfonico para actuali zar tu in formac inpersonal, reso lver un problema con una cuenta,o cualquier otro engao semejante.

    Si eres objeto de un intento de vishing por e-

    mail o telfono, lo ms conveniente es atenderel mensaje y llamar a nmeros de servicio alcliente que encuentres en algn documentofiable: el reverso de una tarjeta de crdito oalgn recibo.

    PHISHING VRS VISHING

  • 7/28/2019 Expo 5 Fraudes

    9/38

    Es el uso de tcnicas de suplantacin de identidad

    generalmente con usos maliciosos o de investigacin.

    Se pueden clasificar los ataques de spoofing, en funcin de la

    tecnologa utilizada. Entre ellos tenemos el IP spoofing (quizs

    el ms conocido), ARP spoofing, DNS spoofing, Web spoofing oemail spoofing, aunque en general se puede englobar dentro de

    spoofing cualquier tecnologa de red susceptible de sufrir

    suplantaciones de identidad.

    SPOOFING

  • 7/28/2019 Expo 5 Fraudes

    10/38

    TIPOS

    IP Spoofing: Suplantacin de IP. Consiste

    bsicamente en sustituir la direccin IP origen

    de un paquete TCP/IP por otra direccin IP a la

    cual se desea suplantar. Esto se consigue

    generalmente gracias a programas destinadosa ello y puede ser usado para cualquier

    protocolo dentro de TCP/IP como ICMP, UDP o

    TCP.

    ARP Spoofing: Suplantacin de identidad porfalsificacin de tabla ARP. Se trata de la

    construccin de tramas de soli citud y

    respuesta ARP modificadas con el objetivo de

    falsear la tabla ARP (relacin IP-MAC) de una

    vctima y forzarla a que enve los paquetes a

    un host atacante en lugar de hacerlo a su

    destino legtimo.

  • 7/28/2019 Expo 5 Fraudes

    11/38

    TIPOS

    DNS Spoofing: Suplantacin de identidad por

    nombre de dominio. Se trata de l falseamiento de

    una relacin "Nombre de dominio-IP" ante una

    consulta de resolucin de nombre, es decir,

    resolver con una direccin IP falsa un ciertonombre DNS o viceversa.

    Web Spoofing: Suplantacin de una pgina web

    real (no confundir con phishing). Enru ta la

    conexin de una vctima a travs de una pgina

    falsa hacia otras pginas WEB con el objetivo deobtener informacin de dicha vctima (pginas

    web vistas, informacin de formularios,

    contraseas etc.).

  • 7/28/2019 Expo 5 Fraudes

    12/38

    TIPOS

    Mail Spoofing: Suplantacin en correoelectrnico de la direccin de correoelectrnico de otras personas o entidades.Esta tcnica es usada con asiduidad para el

    envo de mensajes de correo electrnicohoax como suplemento perfecto para el usode suplantacin de identidad y para SPAM,es tan sencilla como el uso de un servidorSMTP configurado para tal fin.

    GPS Spoofing: Un ataque de GPS spoofingintenta engaar a un receptor de GPStransmitiendo una seal ligeramente mspoderosa que la recibida desde los satlitesdel sistema GPS, estructurada paraparecerse a un conjunto normal de seales

    GPS. Sin embargo estas seales estnmodificadas de tal forma de que causarnque el receptor determine una posicindiferente a la real, especficamente algnlugar determinado por la seal atacante.

  • 7/28/2019 Expo 5 Fraudes

    13/38

    PHA

    RMING

  • 7/28/2019 Expo 5 Fraudes

    14/38

    Todos los ordenadores conectados a internet tienen unadireccin IP nica, que consiste en 4 octetos (4 grupos de 8dgitos binarios) de 0 a 255 separados por un punto (ej.:127.0.0.1). Estas direcciones IP son comparables a lasdirecciones postales de las casas, o al nmero de los telfonos.

    Debido a la dificultad que supondra para los usuarios tener querecordar esas direcciones IP, surgieron los Nombres deDominio, que van asociados a las direcciones IP del mismomodo que los nombres de las personas van asociados a susnmeros de telfono en una gua telefnica.

    Los ataques mediante pharming pueden realizarse de dosformas: directamente a los servidores DNS, con lo que todos losusuarios se veran afectados, o bien atacando a ordenadoresconcretos, mediante la modificacin del fichero "hosts"presente en cualquier equipo que funcione bajo MicrosoftWindows o sistemas Unix.

    Mtodo de utilizacin

  • 7/28/2019 Expo 5 Fraudes

    15/38

    En julio de 2001, varios servidores ISP de Irlanda fueron

    atacados mediante pharming, y no se resolvi hasta pasados

    ms de 5 das. Muchas empresas irlandesas se vieron

    afectadas. El joven alicantino menor de edad que responda al

    Nick DragonKing fue detenido ao y medio ms tarde. En enero de 2005, el nombre de dominio de un ISP de Nueva

    York, fue redirigido a un sitio web en Australia.

    En marzo de 2005, el Senador Estadounidense Patrick Leahy

    introdujo un artculo de ley Anti-phishing, que propona una

    condena de cinco aos de prisin y una sancin econmica alos individuos que realizasen ataques de phishing o utilizasen

    informacin obtenida mediante fraude online como phishing y

    pharming.

    EJEMPLOS

  • 7/28/2019 Expo 5 Fraudes

    16/38

    Es el trmino usado para referirse a las tcnicas utilizadas para

    combatir el pharming.

    Algunos de los mtodos tradicionales para combatir el

    pharming son la utilizacin de software especializado, la

    proteccin DNS y el uso de addons para los exploradores web,como por ejemplo toolbars.

    El software especializado suele utilizarse en los servidores de

    grandes compaas para proteger a sus usuarios y empleados

    de posibles ataques de pharming y phishing, mientras que el

    uso de addons en los exploradores web permite a los usuariosdomsticos protegerse de esta tcnica.

    ANTI-PHARMING

  • 7/28/2019 Expo 5 Fraudes

    17/38

    AOL Inc. anteriormente conocida como Amrica Online, es unaempresa de servicios de internet y medios con sede en Nueva

    York.

    SPAM: correo basura o mensaje basura a los mensajes nosolicitados, no deseados o de remitente no conocido (correoannimo), habitualmente de tipo publicitario, generalmenteenviados en grandes cantidades (incluso masivas) queperjudican de alguna o varias maneras al receptor.

    WAREZ: se refiere principalmente al material bajo copyrightdistribuido con infraccin al derecho de autor. El trmino esreferido generalmente a distribuciones ilegales por grupos opersonas, en contraposicin a la accin de compartir archivos

    cliente-a-cliente (P2P) entre amigos o grandes grupos depersonas con intereses comunes usando una Darknet (red nooficial)

    GUSANO INFORMATICO: es un malware que tiene la propiedad deduplicarse a s mismo. Los gusanos utilizan las partesautomticas de un sistema operativo que generalmente soninvisibles al usuario

    GLOSARIO

  • 7/28/2019 Expo 5 Fraudes

    18/38

    MALWARE

  • 7/28/2019 Expo 5 Fraudes

    19/38

    Malware (del ingls malicious software). Tambin

    llamado badware, cdigo maligno, software

    malicioso o software malintencionado, es un tipo de

    software que tiene como objetivo infiltrarse o daar

    un sistema de informacin sin el consentimiento de supropietario. El trmino virus informtico suele aplicarse de

    forma incorrecta para referirse a todos los tipos de malware,

    incluidos los virus verdaderos.

    Los resultados provisionales de Symantec publicados en el

    2008 sugieren que el ritmo al que se ponen en c irculacincdigos maliciosos y otros programas no deseados podra

    haber superado al de las aplicaciones legtimas. Segn un

    reporte de F -secure, Se produjo tanto malware en 2007 como

    en los 20 aos anteriores juntos.

    Definicin

  • 7/28/2019 Expo 5 Fraudes

    20/38

    Los tipos ms conocidos de malware, virus y gusanos, se

    distinguen por la manera en que se propagan, ms que por

    otro comportamiento particular.

    El trmino virus informtico se usa para designar unprograma que, al ejecutarse, se propaga infectando otros

    software ejecutables dentro de la misma computadora. Los

    virus tambin pueden tener un payload que realice otras

    acciones a menudo maliciosas, por ejemplo, borrar archivos.

    Por otra parte, un gusano es un programa que se transmite as mismo, explotando vulnerabilidades en una red de

    computadores para infectar otros equipos. El principal

    objetivo es infectar a la mayor cantidad posible de usuarios,

    y tambin puede contener instrucciones dainas al igual que

    los virus.

    Un virus necesita de la intervencin del usuario para

    propagarse mientras que un gusano se propaga

    automticamente.

  • 7/28/2019 Expo 5 Fraudes

    21/38

    Dentro del malwarecalificado comoclsico existen otrostipos que destacamosa continuacin:

    Rootkits.Exploits.Cookies.Dialers.

  • 7/28/2019 Expo 5 Fraudes

    22/38

    Se trata de programas diseados para ocultar objetos como

    procesos, archivos o entradas del Registro de Windows. Este

    tipo de software no es malicioso en s mismo, pero es

    utilizado por los creadores de malware para esconder

    evidencias y utilidades en los sistemas infectados. Existen

    ejemplares de malware que emplean rootkits con la finalidad

    de ocultar su presencia en el sistema en el que se instalan.

    Si el objetivo es la realizacin de delitos informticos para

    conseguir beneficios econmicos, ser de vital importanciapasar lo ms inadvertido posible. De esta forma, se

    maximizar la cantidad de tiempo que el malware consiga

    estar activo dentro del ordenador, sin ser detectado.

    ROOTKITS

  • 7/28/2019 Expo 5 Fraudes

    23/38

    Es una tcnica o un programa que aprovecha un

    fallo o hueco de seguridad -una vulnerabilidad-

    existente en un determinado protocolo de

    comunicaciones, sistema operativo, o herramienta

    informtica.

    Dicho error se refiere a operaciones que provocan

    un funcionamiento anormal de la aplicacin, y que

    pueden ser producidas intencionadamente por una

    persona con fines maliciosos, como la ejecucin decdigo remoto, denegacin de servicio, revelacin

    de informacin o elevacin de privilegios.

    EXPLOITS.

  • 7/28/2019 Expo 5 Fraudes

    24/38

    Las cookies son pequeos archivos de texto que el

    navegador de Internet guarda en el ordenador del usuario

    cuando se visitan pginas web. La informacin que guardan

    las cookies se utiliza con distintos fines: para personalizar la

    navegacin por la pgina, para recoger informacindemogrfica sobre cuntos usuarios visitan la pgina y el

    tiempo que permanecen en ella , para realizar un

    seguimiento de los banners mostrados a cada usuario, entre

    otras cosas.

    Aunque las cookies no son maliciosas como tal, un usomalintencionado de las mismas puede derivar en una

    amenaza para la privacidad del usuario, ya que pueden

    utilizarse para crear un perfil del usuario, con informacin

    que el usuario no controla y que puede ser enviada

    posteriormente a terceros.

    Cookies.

  • 7/28/2019 Expo 5 Fraudes

    25/38

    Generalmente, un dialer trata de estab lecer una conexintelefnica con un nmero de tarificacin especial, con el

    consiguiente perjuicio econmico.

    Cabe destacar que los dialers nicamente afectan a

    ordenadores que utilicen un mdem para realizar la conexin

    a Internet, ya que modifica la configuracin del Acceso

    telefnico a redes, cambiando el nmero de telfono

    proporcionado por el ISP (Proveedor de Servicios de Internet),

    al que se le aplica la tarifa de una llamada local, por un

    nmero de tarificacin especial.

    Dialers.

  • 7/28/2019 Expo 5 Fraudes

    26/38

    Para estar protegidos frente a este tipo de amenazas

    siga los siguientes consejos:

    Evite descargarse contenidos de pginas

    desconocidas o de dudosa reputacin.

    Vigile las descargas realizadas desde aplicaciones

    P2P.

    Mantenga actualizado su programa antivirus.

    Haga un anlisis gratuito de su equipo y compruebesi est libre de malware.

    Proteccin contra malware

  • 7/28/2019 Expo 5 Fraudes

    27/38

  • 7/28/2019 Expo 5 Fraudes

    28/38

    Es un trmino informtico para denominar un nuevo tipo de

    delito o actividad criminal usando tcnicas de ingeniera social

    empleado mensajes de texto dirigidos a los usuarios de

    telefona mvil. Es otra manera que utilizan los ladrones para

    robar nmeros de tarjeta de crdito o debito por telfono. Seasospechoso de cualquier mensaje que usted reciba en el cual

    pretende solicitar sus datos confidenciales.

    Las vctimas de Smishing reciben mensajes SMS con lneas

    similares a ste: "Estamos confirmando que se ha dado de alta

    para un servicio de citas . Se le cobrar 2 dlares al da a

    menos que cancele su peticin de nmero de cuenta, numero

    de tarjeta de crdito o numero de seguro social.

    SMISHING

  • 7/28/2019 Expo 5 Fraudes

    29/38

    INGENIERIA SOCIAL (SEGURIDAD

    INFORMATICA)

  • 7/28/2019 Expo 5 Fraudes

    30/38

    INGENIERIASOCIAL

    Ingeniera social se define el conjunto detcnicas psicolgicas y habilidades

    sociales utilizadas de forma consciente y

    muchas veces premeditada para laobtencin de informacin de terceros.

    No existe una limitacin en cuanto al

    tipo de informacin y tampoco en la

    utilizacin posterior de la informacin

    obtenida. Sin embargo, el origen del

    trmino tiene que ver con las actividades

    de obtencin de informacin de tipo

    tcnico utilizadas por hackers.

    Un hecho importante es que el acto de

    ingeniera social acaba en el momento en

    que se ha conseguido la informacin

    buscada.

  • 7/28/2019 Expo 5 Fraudes

    31/38

    La seguridad informtica tiene por objetivo el asegurar que los

    datos que almacenan nuestros ordenadores se mantengan

    libres de cualquier problema, y que el servicio que nuestros

    sistemas prestan se realice con la mayor efectividad y sin

    cadas. En este sent ido, la seguridad informtica abarca cosastan dispares como:

    Los aparatos de aire acondicionado que mantienen los

    sistemas en las temperaturas adecuadas para trabajar sin

    cadas.

    La definicin de entornos en los que las copias de seguridadhan de guardarse para ser seguros y como hacer esas copias.

    El control del acceso fsico a los sistemas.

    La eleccin de un hardware y de un software que no de

    problemas.

    Qu tiene que ver la Ingeniera Social con la

    seguridad informtica?

  • 7/28/2019 Expo 5 Fraudes

    32/38

    Hoy en da, tener Facebook, twitter o estar registrado en alguna

    red social dej de ser una necesidad para convertirse en una

    moda. Estos servicios han permitido la integracin de todo tipo

    de personas y de culturas, dando as origen a grupos que siguen

    un mismo propsito, que quieren apoyar una causa con la que

    estn de acuerdo o simplemente una persona que quiere

    compartir sus fotos, videos, comentario e informacin personal o

    confidencial con sus amigos, allegados o conocidos.

    Detenindonos un poco a mirar los datos o la informacin que se

    presenta en cada perfil o cuenta de estas redes socialespodramos observar que fcilmente se puede obtener informacin

    de ubicacin, referencia y descripcin o identificacin de las

    personas propietarias de estas cuentas.

    Ingeniera social Redes sociales

  • 7/28/2019 Expo 5 Fraudes

    33/38

    Estas personas tendran la posibilidad de

    recopilar informacin y almacenarla en una

    base de datos de posibles "victimas" o

    "blancos" a los cuales poder atacar y lograr

    resultados acordes con los fines de su plan, laspretensiones de estas personas podran ser la

    investigacin o la realizacin de inteligencia a

    una o a un grupo de personas, la identificacin

    de familiares y amigos para posibles acciones

    criminales (robo, agresin, extorcin, etc...), laviolacin a la privacidad de la informacin y el

    posterior robo de datos confidenciales (cuentas

    bancarias, contraseas, informacin sensible y

    mas).

    Este fenmeno se ha venido extendiendo muy

    rpidamente por todo el mundo (especialmenteen nuestro pas), cada vez dejando mas terreno

    a los interesados en este tipo de ataques de

    ingeniera social.

  • 7/28/2019 Expo 5 Fraudes

    34/38

  • 7/28/2019 Expo 5 Fraudes

    35/38

    En un sistema informtico esuna secuencia especial dentrodel cdigo de programacin,mediante la cual se puedenevitar los sistemas de seguridaddel algoritmo (autentificacin)

    para acceder al sistema. Aunqueestas puertas pueden serutil izadas para fines maliciososy espionaje no siempre son unerror, pueden haber sidodiseadas con la intencin detener una entrada secreta.

    Un backdoor o puerta trasera esun mtodo para eludir losprocedimientos habitualesde autenticacin al conectarse auna computadora. Una vez queel sistema ha sido

    comprometido (por uno de losanteriores mtodos o de algunaotra forma), puede instalarseuna puerta trasera para permitirun acceso remoto ms fcil enel futuro. Las puertas traserastambin pueden instalarsepreviamente al software

    malicioso para permitir laentrada de los atacantes.

    PUERTAS TRASERAS

  • 7/28/2019 Expo 5 Fraudes

    36/38

    Generalmente estos programas se hacen pasar porotros, es decir, se ocultan en otro programa que lessirve de caballo de Troya para que el usuario losinstale por error. Lo peor que puede pasarle cuando

    est en el Messenger o en el ICQ no es que contraigasu PC un virus. Lo peor es que alguien instale unbackdoor en su PC. Como todo en Internet se basaen la arquitectura cliente / servidor, slo se necesitainstalar un programa servidor en una mquina para

    poder controlarla a distancia desde otro equipo, sise cuenta con el cliente adecuado, sta puede bienser la computadora de un usuario descuidado o poco

    informado.

    Las puertas traseras (backdoors) son programas quepermiten acceso prcticamente ilimitado a unequipo de forma remota. El problema, para quienquiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.

  • 7/28/2019 Expo 5 Fraudes

    37/38

    RECUERDA

    Es recomendable asegurarnos de que cada

    cosa que ejecutamos est bajo nuestro

    control. Una buena gua para ello es el

    sentido comn.Procure no ejecutar programas de los que

    no sepamos su procedencia, tanto en

    anexos de correo, ICQ, Messenger y

    descargas de Internet (ya sean va Web o

    FTP).

    La informacin nos protege. Es

    recomendable enterarse un poco de las

    noticias de virus y programas dainos

    relacionados, visitando por lo menos laspginas de las distintas empresas antivirus

    o suscribindose a algunos boletines. Es

    necesario instalar un antivirus y

    mantenerlo actualizado.

  • 7/28/2019 Expo 5 Fraudes

    38/38