AÑO 7 - Nº 01 - ENE 11




 


Hacking Bajo la Lupa
Ataque y Detección del Hacker
Rafa Núñez

Enfoque Seguro - Venezuela

Disertante en Infosecurity Vip Buenos Aires 2010

Extraído de la Presentación de Infosecurity Vip - Buenos Aires 2010

Análisis del ciberdelito: ¿Cómo hacen para robar sin datos?. La cadena del delito se inicia cuando un Hacker inserta código malicioso y toma control de un equipo remoto. Estos equipos son llamados "equipos mula" y es a través de ellos que se ejecutan los ataques que terminan en el robo de dinero.


¿Cómo introducen el malware?

 

El atacante conoce a su víctima…

Los atacantes profesionales conocen a sus víctimas a través de diversas técnicas… Entre ellas las redes sociales. Los usuarios tienden a utilizar claves similares a sus fechas de nacimiento, fecha de aniversario, e incluso dígitos de la cédula. Esto le permite al intruso mejorar sus posibilidades…

¿Qué contiene el malware?

El malware puede realizar PHARMING: Cambia el archivo hosts y redirige el DNS de la página a una página pirata. El malware puede utilizarse como keylogger: Recoge las contraseñas del usuario y las envía a través de Internet. El malware puede recoger las claves utilizando overlapping: Una aplicación físicamente idéntica a la original se sobrepone sin causar suspicacia. El malware puede robar los certificados digitales de los clientes. Para todo esto, los bancos protegen a sus clientes utilizando varios factores de autenticación como la matriz de números, la imagen reconocible, el cambio de contraseña, tokens, etc.

¿A que otros riesgos nos enfrentamos?

Una herramienta como el blackberry puede resultar un riesgo a la hora de un robo. Mucha gente utiliza estos dispositivos sin la seguridad mínima para evitar robo de información. Adicionalmente, muchas veces lo utilizan para guardar las claves de banco que no pueden recordar… Cuando las tarjetas y celulares son hurtados al mismo tiempo, el delincuente aumenta sus probabilidades de conseguir información relevante antes de que la víctima llegue a reportar el robo.

Cada vez hay más redes organizadas en el crimen informático

RBN – Russian Business Network: Redes como la Russian Business Network se dedican a la obtención de dinero ilegalmente por internet por cualquier método. El hacker ya no realiza todo el trabajo, parte del trabajo lo compra o lo alquila. RBN es una organización delictiva que actúa en varios países del mundo. Esta red se dedica a vender información que recolectan sobre tarjetas de crédito, Internet Banking, etc. Incluso alquilan BotNets para realizar ataques y obtener claves. En EEUU se reportaron mas de 3.5 millones de bot’s asociados a RBN

 

contactos@infosecurityvip.com

 

 

 

 


 

Copyright © 2010 I-SEC. Todos los derechos reservados
Política de privacidad