Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 8 - Nº 02 - FEB 12

E-FRAUDE

CHILE: Le devolvieron su dinero a defraudado vía web

El delito es conocido como "pharming". Lo insólito del caso es que el dinero fue a dar a la cuenta de un hombre que devolvió el total del monto girado a la PDI (Policía de Investigaciones de Chile)


De manera inédita, más de $1.400.000 fueron devueltos a una de las tantas victimas de "pharming" -fraude por internet- que sufrió el vendedor Mario Bastías de 41 años, en plenas vacaciones.
"Fui victima de fraude financiero", reclamó Bastías a la PDI, cuando se enteró que a través de tres transacciones le habían robado $1.490.000.

Y es que el afectado habría ingresado a su cuenta corriente del Banco Falabella -por medio de internet- y un aviso en la "tabla dinámica" le exigía anotar sus datos personales, como su clave de usuario de la cuenta. Para su mala suerte, días después (el 17 de enero en la mañana) una ejecutiva de la sucursal bancaria le dio aviso de las tres acciones "irregulares" que se habían realizado en la madruga.

Lo insólito del caso es que el dinero fue a parar a la cuenta de un hombre que devolvió el total del dinero a la PDI, y que también tenía sospechas de haber sido estafado: Luego de leer un anuncio en el diario, llenó un formulario para un cargo de gerente financiero, y a través de su cuenta hacían transacciones de capital, explicó el Subperfecto Jaime Jara.

"Fue muy frustrante estar en esa situación, por eso yo los invito a tomar precauciones, como llamar inmediatamente al banco cuando aparezca un aviso extraño", recomendó Bastías, luego de agradecer el trabajo inmediato que realizó la PDI dentro del cual se encuentra la devolución de su dinero.

Fuente: La segunda online - Chile


Informado por ISEC en 2007:

Como es una constante desde hace años el robo de identidad es uno de los principales ciberdelitos que utiliza herramientas tecnológicas para perpetrar el engaño, pharming es una de ellas. Se observan algunas mutaciones de este ataque que tiene como objetivo engañar al usuario cuando intenta acceder a un sitio web conduciéndolo a otro sitio distinto al real.

Routers de bajo costo, algunos wireless, es una forma muy popular de crear redes internas que quedan configuradas en un abrir y cerrar de ojos, según reza el paper de Sid Stamm de la universidad de Indiana; desafortunadamente visitando sitios Web con código malicioso este mismo dispositivo de bajo costo es atacado y la configuración ya no es la misma de la original: los servidores DNS que ahora utilizarán los usuarios de esa red ya no serán los válidos. Inadvertidamente estos inocentes navegarán por algunos sitios web correctos y otros no tan correctos…

Los ataques ahora no son ejecutados tratando de engañar al usuario o explotando alguna vulnerabilidad del browser como ocurría en las formas tradicionales de Phishing o Pharming, sólo es necesario que la víctima se comunique a través de estos baratos dispositivos y que tenga activado JavaScript (el 95% de los usuarios lo permite).

¿Cómo se efectúa el ataque?

Se logra cambiar la configuración del dispositivo en cinco pasos: 1º El usuario visita un sitio web a través del router, 2º ejecuta un Applet que intenta detectar la dirección interna del usuario, 3º JavaScript habilitado intenta bajar scripts desde el host hacia la red, 4º se generan errores que logran revelar la dirección ip del router, 5º finalmente el mismo script ataca el router a la dirección ip ya conocida del dispositivo.

Este ataque no se puede evitar desconectando la opción de configurar el dispositivo desde Internet ya que lo realiza desde el usuario, inclusive agiliza la detección probando con la primera dirección del rango (casi siempre es así prueben en su red y fíjense cual es su dispositivo de conexión seguro que es la primera IP).

El script también realiza un barrido de la red como detección o pero aún los más sofisticados reconocen los tipos de routers para lanzar ataques sólo a ese dispositivo específico, prueban usuarios por default o peor aún no prueban nada ya que hay routers autoconfigurables sin autenticación.

Los scripts tienen un código similar a este:

public class InternalIP extends Applet {
private String getInternalIP() {
int port = 80;
String shost = getDocumentBase().getHost();
if (getDocumentBase().getPort() != −1)
port = getDocumentBase().getPort();
try {
return (new Socket(shost, port))
.getLocalAddress()
.getHostAddress();
} catch(SecurityException e) {
return ‘‘FORBIDDEN’’;
} catch(Exception e) {
return ‘‘ERROR’’;
}
return ‘‘undefined’’ ;
}

Lo que sigue después ya está por demás sabido: redireccionamiento a sitios web apócrifos y finalmente identidad robada, o compromiso de servidores DNS para redes zombies o denegaciones de servicio, ¿sigo?... mejor no!.

Algunas contramedidas técnicas:

Asegurar desde el cliente el entorno de java (JRE) para que no revele direcciones IP, aplicar políticas de restricción para el manejo de mensajes de error.

El router debe estar configurado con credenciales robustas o algún método de autenticación más seguro que el de usuario y contraseña (no lo permiten la mayoría de los dispositivos de bajo costo).

Desde el punto de vista del ISP deberían filtrar el tráfico DNS.

Chequear periódicamente que los servidores DNS sean los correctos.

Lo que sí no se puede hacer nunca con Drive-By Pharming o pharming inadvertido es asumir el riesgo, ya están avisados, entonces ahora que terminaron de leer este artículo verifiquen al menos que los DNS que tienen seteados sean los correctos.

Por Christian Vila


 


La Policía Nacional de República Dominicana detiene a dominicano y dos venezolanos acusados de fraude electrónico en cajeros automáticos

Los arrestados son el dominicano Alex Rodríguez Castellanos y los venezolanos Jimi Huerta y Yovany Joce Isla - Alegadamente cometían los fraudes tras clonar tarjetas de débito y de crédito.


Anonymous en guerra contra pedófilos

Por Christian Vila

Senior Security Consulting

ISEC Information Security Inc


«Rey del spam» se enfrenta a 40 años de cárcel
Un hombre acusado de enviar más de 27 millones de mensajes spam a los usuarios de Facebook se enfrenta a varias acusaciones de fraude y manipulación de equipos que podrían enviarle a la cárcel durante más de 40 años


Por dentro del Crimen Cibernético
Por Jorge Mieres

Analista de malware

Kaspersky Lab - América Latina


Microsoft ayuda a proteger a las personas y a las empresas de las amenazas cibernéticas
Hoy el mundo digital ofrece muchas oportunidades, pero también se encuentran riesgos: Guerra sin fronteras en la red, robos de información personal y empresarial, espionaje digital, venta de datos a grandes redes delincuenciales y ataques informáticos que provienen de organizaciones que funcionan como empresas del ciberdelito


Hackers afirman que ingresaron al FBI
El grupo Lulz Security asegura haber hurtado 120 contraseñas a una filial de la agencia en Georgia; hasta ahora no ha sido posible verificar las supuestas acciones de los ciberpiratas


Robo de cuentas de Playstation 3

Por Oscar Banchiero

Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC  Information Security Inc


Francia atrapa a un hacker que alardeó sobre sus ataques por televisión
La policía francesa ha arrestado a un cibercriminal que apareció en la televisión francesa demostrando cómo había penetrado en sistemas ajenos sin autorización.


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió

Coordinador CRIPTORED

Comité Organizador CIBSI 2011


En San Valentín, cuidado con Facebook, el spam y los sitios de citas

Navidad no es la única época que usan los cibercriminales para aprovecharse de las personas. El día de los enamorados en Estados Unidos, llamado el día de San Valentín, cae cada 14 de febrero y también es una de las épocas favoritas de los bandidos de la Red.


2010 inicio de la Ciberguerra entre países: EEUU se prepara para golpear el mundo en Internet
Noticia enviada por

Vicente Rodríguez Díaz
Consultor Especialista de Tecnología y Riesgo - Gerencia de Tecnología de la Información
Superintendencia de Bancos y Otras Instituciones Financieras - Venezuela


Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad