Post on 06-Jan-2016
description
Instituto Nacionalde Tecnologíasde la Comunicación
“Modalidades de Fraude Online”Marcos Gómez Hidalgo
Subdirector eConfianza INTECO
Seguridad en Banca Online
IIR. 3 y 4 Octubre 2006
Instituto Nacionalde Tecnologíasde la Comunicación
1. Inteco
2. Elementos básicos del Fraude
3. Tipos de Fraude
4. Actores implicados
5. Recomendaciones al usuario
6. Actuaciones Inteco en Fraude Online
Instituto Nacionalde Tecnologíasde la Comunicación
1.- INTECO
El Instituto Nacional de Tecnologías de la Comunicación (INTECO), promovido por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología.
Nace en enero de 2006 como Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es.
INTECO tiene un doble objetivo:
• Contribuir a la convergencia de España con Europa en la Sociedad de Contribuir a la convergencia de España con Europa en la Sociedad de
la Información dentro del Plan Avanza.la Información dentro del Plan Avanza.
• Promover el desarrollo regional enraizando en León un proyecto con Promover el desarrollo regional enraizando en León un proyecto con
vocación global.vocación global. Desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad,
calidad del software e inclusión en la sociedad digital y soluciones de comunicación para particulares y empresas.
Instituto Nacionalde Tecnologíasde la Comunicación
2.- ELEMENTOS BASICOS DEL FRAUDE
El fraude en Internet se basa en tres herramientas básicas:
En primer lugar están el malware: virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc., diseñados específicamente para realizar tareas maliciosas. Solo durante el ultimo año se analizaron en la Red de Sensores de Inteco 2.800 millones de correos de los cuales un 3,9 % contenía algún tipo de virus.
En segundo lugar se encuentra la Ingeniería Social como la mejor herramienta, basada en el engaño, para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados.
Por último el correo masivo y no deseado (Spam), como el mejor y más barato mecanismo de difusión.
Estos tres elementos juegan papeles complementarios mas o menos relevantes en los distintos tipos de fraude existentes.
Instituto Nacionalde Tecnologíasde la Comunicación
El troyano realiza internamente algunas tareas de las que el usuario no es consciente, que básicamente consiste en:
• Espiar las acciones del usuario legítimo de la computadora hace Espiar las acciones del usuario legítimo de la computadora hace
((spywarespyware))
• Instalar un software de acceso remoto a utilizando una Instalar un software de acceso remoto a utilizando una puerta traserapuerta trasera
(back door) que permite comunicarse con nuestra maquina (back door) que permite comunicarse con nuestra maquina
• Capturar las pulsaciones del teclado (Capturar las pulsaciones del teclado (key loggerkey logger) y capturar las pantallas ) y capturar las pantallas
con el fin de obtener contraseñas u otra información sensible.con el fin de obtener contraseñas u otra información sensible.
• Realizar Realizar secuestros dnssecuestros dns en nuestra navegación para enviar al usuario a en nuestra navegación para enviar al usuario a
web falsas.web falsas.
• De las mas de De las mas de 6.200 entradas6.200 entradas de virus en la bbdd de Inteco mas de de virus en la bbdd de Inteco mas de 2.5002.500
son troyanos, o gusanos con capacidad de puerta trasera.son troyanos, o gusanos con capacidad de puerta trasera.
2.- ELEMENTOS BASICOS DEL FRAUDE
Instituto Nacionalde Tecnologíasde la Comunicación
Una de las técnicas mas utilizadas por los spammers se basa en la difusión de cierto tipo de bulos o “hoax”, que, bajo diversos pretextos, como puede ser apoyar a un niño enfermo, propician a que se envíen mensajes a una determinada dirección.
El spim es la versión del spam para mensajería instantánea, se presenta interrumpiendo conversaciones en MSN Messenger o AIM, en forma de información no solicitada o mensajes publicitarios.
La mayoría de los mensajes spim, son publicidad de sitios pornográficos, otros hacen publicidad de formulas para hacerse rico rápidamente, y el resto se refieren a productos o créditos financieros.
Se considera que el spim es más intrusivo que el spam pues se abren en forma de popup justo después de que el usuario se haya autentificado, por lo que, es imposible cerrarlos sin verlos
Las causas del crecimiento del spim son básicamente dos:
La primera, el enorme crecimiento de la utilización de los sistemas de mensajería instantánea, que han pasado de 10 millones de usuarios en 2.002 a una estimación de 182 millones en 2.007.
La segunda causa es la proliferación de filtros y sistemas antivirus se esta convirtiendo en un problema para los "spammers" profesionales, que tienen que buscar otros campos de actividad.
2.- ELEMENTOS BASICOS DEL FRAUDE
Instituto Nacionalde Tecnologíasde la Comunicación
Las técnicas de Ingeniería Social consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada por el autor del correo, por ejemplo que reenvíe un correo a su lista de direcciones, los hoax, que abra archivos que acaba de recibir que contienen códigos maliciosos, o que, como ocurre en el phishing, proporcione sus datos de usuario de banca on-line.
La ingeniería social utiliza multitud de técnicas parea captar la atención de los receptores de sus correos:
• Incluir nombres o frases de temas de máxima actualidadIncluir nombres o frases de temas de máxima actualidad
• Referencias a personajes famosos. Referencias a personajes famosos.
• Fechas significativas.Fechas significativas.
• Cambios o mejoras técnicos.Cambios o mejoras técnicos.
• Etc.Etc.
2.- ELEMENTOS BASICOS DEL FRAUDE
Instituto Nacionalde Tecnologíasde la Comunicación
3.- TIPOS DE FRAUDES
El Phishing es la suplantación de páginas y/o sitios de Internet, que permite al estafador, mediante el engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones económicas.
Habitualmente se utiliza el correo electrónico para enviar mensajes supuestamente originados en una entidad (bancos, cajas de ahorros, etc.) de confianza, para con diversos pretextos, como:
Problemas de carácter técnico. Nuevas recomendaciones de seguridad para prevención del fraude. Cambios en la política de seguridad de la entidad., Promoción de nuevos productos de la entidad.
Se trata de pedir/sustraer todos los datos necesarios para poder realizar operaciones en las cuentas de la entidad: Nombre de usuario, Clave de acceso, Clave Personal, Firma, etc.
El correo electrónico, junto a la Ingeniería Social, el Spam y el secuestro dns son los grandes aliados del “phishing”.
Según los datos de la campaña estival de Nomasfraude se detectaron 200 nuevas amenazas contra la banca online principalmente.
Instituto Nacionalde Tecnologíasde la Comunicación
El pharming es una modalidad de fraude en línea que consiste en suplantar o secuestrar, normalmente mediante la introducción de un troyano, el sistema de resolución de nombres de dominio (DNS) de la maquina infectada para conducir al usuario a una página web falsa.
Las direcciones reales de Internet son de tipo númerico pero llevan asociado un nombre que facilita la navegación.
Los nombres de los dominios se almacenan en distintos sitios, uno de ellos es una tabla de resolución que se incluye en un registro del ordenador (archivo hosts).
El troyano cambia el contenido de esta tabla de forma que asocia el nombre del banco o caja de ahorros a una dirección falsa, la del estafador, en vez de la dirección real.
De esta forma cuando uno teclea el nombre su banco y aparentemente le aparece la pagina del mismo, realmente esta viendo una página falsa y cualquier dato sensible que introduzca cae en manos del estafador.
3.- TIPOS DE FRAUDES
Instituto Nacionalde Tecnologíasde la Comunicación
El 'Scam' puede considerarse también como una segunda parte del 'phishing‘ orientándose en los últimos tiempos a la captación por ejemplo de intermediarios, o “mulas” en el argot, para blanquear el dinero obtenido con el phishing. La estafa se desarrolla en tres fases:
• Captación victimas blanqueo
• Phishing / pharming.
• Blanqueo.
3.- TIPOS DE FRAUDES
Instituto Nacionalde Tecnologíasde la Comunicación
4.- ACTORES IMPLICADOS
Actores directos de los fraudes son:
USUARIOS
Son la “victima” final del phishing (más de 15.000 denuncias recibidas durante la
ultima campaña de Nomasfraude.)
Disminuye su confianza en el uso de Internet.
Mulas
Son los intermediarios mas o menos inocentes que facilitan el blanqueo de los
fondos estafados. Si conocen cual es su papel están participando en un delito.
Bancos y/o Entidades suplantadas:
Son el blanco de la suplantación de identidad o phishing.
Pierden imagen y dinero.
ISP’s:
Son el “alojador” del phishing en un alto porcentaje de los casos, aunque sean
mediante ordenadores zombies.
Instituto Nacionalde Tecnologíasde la Comunicación
4.- ACTORES IMPLICADOS
Actores relacionados con los fraudes son:
Fuerzas y Cuerpos de Seguridad del Estado (FCSE):
Reciben la denuncia y/o notificación del phishing
Investigan sobre:
Desde que servidor se aloja la suplantación.
Desde donde se envía el phishing por mail.
INTECO:
Informa y ayuda al usuario.
Colabora con Bancos, FCSE y asociaciones de usuarios e internautas.
Asociaciones de usuarios e internautas:
Informa y ayuda al usuario.
Colabora con Bancos, FCSE, ISP’s.
Instituto Nacionalde Tecnologíasde la Comunicación
Detección/Reconocimiento de mensajes falsos.
Uso de herramientas de detección de sitios fraudulentos.
Uso de herramientas de antipharming.
Las claves y códigos son personales e intransferibles, por lo que no deben
revelarse a nadie:
Cambiar periódicamente las claves de acceso y en especial cuando se tenga la
sospecha o duda sobre la confidencialidad de las mismas.
No utilizar las claves proporcionadas por defecto, cambiándolas por otras tan
pronto como le sea posible.
Procurar, siempre que sea posible, no utilizar las mismas claves y códigos en
todas las entidades financieras.
5.- RECOMENDACIONES AL USUARIO PARA LA PREVENCIÓN DEL FRAUDE (I)
Instituto Nacionalde Tecnologíasde la Comunicación
La protección del PC es clave, por lo que es necesario:
que se disponga de un Sistema Operativo correctamente actualizado con
los últimos parches y actualizaciones de seguridad proporcionados por el
fabricante.
Instalar y mantener permanentemente actualizado un software antivirus
en el equipo.
Instalar y mantener actualizado un software de protección personal
“firewall” y revisar con cierta periodicidad los registros “logs” de actividad
que genera en busca de anormalidades o eventos no comunes.
Desactivar las funciones de almacenamiento de claves en la “cache” del
sistema.
Evitar la instalación de software de dudosa legitimidad.
5.- RECOMENDACIONES AL USUARIO PARA LA PREVENCIÓN DEL FRAUDE (II)
Instituto Nacionalde Tecnologíasde la Comunicación
Procurar no acceder a su entidad financiera a través de enlaces ubicados en email
ni en webs de terceros, tecleando manualmente la dirección o utilizando la opción
de favoritos (usando un antipharming).
Evitar conectarse desde lugares públicos que no ofrezcan suficientes garantías
de seguridad en el equipo. Si es así limpiar las huellas de uso.
Comprobar que la conexión a la entidad se realiza a través de una conexión
segura (HTTPS) y mediante un certificado de seguridad.
Mantenerse regularmente informado del estado de las cuentas y de las últimas
operaciones realizadas.
Finalizar todas sus conexiones con la entidad mediante la función “desconexión”,
nunca cerrando directamente el navegador.
En general leer y seguir las recomendaciones de seguridad que las entidades
proporcionan y recomiendan.
5.- RECOMENDACIONES AL USUARIO PARA LA PREVENCIÓN DEL FRAUDE (III)
Instituto Nacionalde Tecnologíasde la Comunicación
Campaña concienciación “Nomasfraude”:
Organizada por Inteco, Asociación de Internautas y Panda Software. 3 meses: 15.000
denuncias, 200 nuevas amenazas detectadas, 150.000 visitas y mas de 100.000 descargas
de herramientas contra el fraude.
Sección de Fraude Online:
Con información detallada de los tipos de fraude. (Mas de 500.000 visitantes a INTECO)
Legalidad asociada a la problemática.
Recomendaciones al usuario (más de 230.000 suscriptores a los informes de alertas)
Herramientas y útiles antifraude (10% de las visitas a la sección de útiles gratuitos).
Foros de consulta (más de 15.000 usuarios de foros y más de 40.000 consultas).
Fraude Online:
Participación de actores implicados.
Coordinación de incidentes.
Protocolo antifraude sobre dominios “.es”.
Estadísticas de fraude.
Estudio de afectados.
Análisis de testimonios.
6.- ACTUACIONES DE INTECO EN FRAUDE ONLINE
Instituto Nacionalde Tecnologíasde la Comunicación
Gracias
www.inteco.es