Delitos en Internet a gran escala - oas.org · y Propiedad Intelectual junio de 2010 1 Delitos en...

42
Sección de Delitos Informáticos y Propiedad Intelectual junio de 2010 1 Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) División de Delitos, Departamento de Justicia de los EE.UU.

Transcript of Delitos en Internet a gran escala - oas.org · y Propiedad Intelectual junio de 2010 1 Delitos en...

Sección de Delitos Informáticosy Propiedad Intelectual

junio de 2010 1

Delitos en Internet a gran escalaAlcance global, amplios recursos y anonimato

Albert ReesSección de Delitos Informáticos y Propiedad Intelectual (CCIPS)

División de Delitos, Departamento de Justicia de los EE.UU.

Sección de Delitos Informáticosy Propiedad Intelectual

junio de 2010 2

Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/

[email protected]+1 (202) 514-1026

Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov

USDOJ-CCIPSOEA-REMJA

Orden del día

Globalización del delito

Algunos problemas preocupantes

Anonimato Botnets Robo de número de tarjetas en línea "Carding" Monedas digitales

junio de 2010 3

Sección de Delitos Informáticosy Propiedad Intelectual

Globalización del delito

junio de 2010 4

USDOJ-CCIPSOEA-REMJA

junio de 2010 5

Globalización del delito

El Internet no tiene fronteras

Los delincuentes explotan el Internet

Alcance global Anonimato Paraísos fiscales Numerosos blancos

USDOJ-CCIPSOEA-REMJA

junio de 2010 6

Panorama de los crímenes cibernéticos mundiales -2009

Botnets*

6.8 millones de computadoras infectadas con bots 47,000 activos cada día 17,000 nuevos servidores de control y comando

*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.

USDOJ-CCIPSOEA-REMJA

junio de 2010 7

Distribución geográfica de computadoras infectadas con sólo un botnet Zeus.

USDOJ-CCIPSOEA-REMJA

junio de 2010 8

Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.

USDOJ-CCIPSOEA-REMJA

Junio de 2010 9

Panorama de los crímenes cibernéticos mundiales -2009

2.9 million nuevas amenazas de código malicioso*

Filtración de datos debido al hackeo; ejemplos**

160,000 registros de seguros médicos e historiales clínicos -universidad

530,000 números de seguridad social – agencia gubernamental

570,000 historiales de tarjetas de crédito – negocios 750,000 listados de clientes – proveedor de telefonía móvil

130,000,000 números de tarjetas de crédito – gestores de tarjetas de crédito

*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.**Open Security Foundation, Dataloss Database, 2009

USDOJ-CCIPSOEA-REMJA

Junio de 2010 10

Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.

USDOJ-CCIPSOEA-REMJA

Economía clandestina en línea

Junio de 2010 11

Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.

USDOJ-CCIPSOEA-REMJA

Los involucrados

Organizaciones delictivas de economía cibernética Organizaciones delictivas tradicionales - drogas, armas,

bienes, personas Pandillas Organizaciones terroristas y extremistas

Hackers profesionales Spammers Organizaciones de delitos cibernéticos

12Junio de 2010

USDOJ-CCIPSOEA-REMJA

13Junio de 2010

USDOJ-CCIPSOEA-REMJA

Algunos problemas preocupantes

Anonimato

Botnets

Foros de Carding

Monedas digitales

Junio de 2010 14

Sección de Delitos Informáticosy Propiedad Intelectual

Anonimato

Junio de 2010 15

USDOJ-CCIPSOEA-REMJA

La imputación es difícil...¿imposible?

Los delincuentes en línea bien informados saben cómo esconderse

Identidad falsa Registro de nombre de dominio Tarjetas de crédito robadas Servicios que no verifican la información del usuario

Herramientas en línea Proxies Red que permite el anonimato Peer-to-peer

Junio de 2010 16

Descentralizada - Segmentada - Redundante - Resistente

USDOJ-CCIPSOEA-REMJA

Web Proxy

Está entre el ISP y un servidor web El ISP y el servidor web ya no se hablan directamente entre

ellos Resultado: anonimato del usuario desde el servidor web

USUARIO ISP SERVIDOR WEB

WEB PROXY

17Junio de 2010

USDOJ-CCIPSOEA-REMJA

Web Proxies

Escriba el sitio que desee

18Junio de 2010

USDOJ-CCIPSOEA-REMJA

Proxies basado en la web

El proxy obtiene el sitio y te lo manda

todavía estás comunicándote con el

proxy

19Junio de 2010

USDOJ-CCIPSOEA-REMJA

20

Compartir archivos Peer-to-Peer (P2P, interpar)

Compartir archivos empleando lo menos posible los servidores.

Junio de 2010

USDOJ-CCIPSOEA-REMJA

21

P2P a la antigüa

Confiaba en un servidor para rastear los interpares.

¿Quién tiene KIDDIE.MPG?

Segunda computador

a a la derecha.

Junio de 2010

USDOJ-CCIPSOEA-REMJA

22

Nuevo estilo de P2P

Emplea "supernodos" en lugar de servidores centrales.

¿Quién tiene KIDDIE.MPG? Le preguntaré

a los otros supernodos.

Uno de mis nodos lo tiene.

Junio de 2010

USDOJ-CCIPSOEA-REMJA

P2P hoy: Gigatribe y Darknets

Computadoras privadas y pequeñas que comparten archivos.

23

Difíciles de encontrar y de

acceder

Junio de 2010

USDOJ-CCIPSOEA-REMJA

P2P hoy: BitTorrent

Tecnología eficiente para un gran número de personas que comparten archivos de gran tamaño.

24

Rastreador: Sabe qué computadora tiene qué piezas del archivo

Leecher (sanguijuela):

interpar que sigue

descargando información

Seeder: Interparque ofrece todas

las piezas

Para unirte, obtén un archivo .torrent que

identifique el rastreador.

Junio de 2010

USDOJ-CCIPSOEA-REMJA

Red que permite el anonimato: Tor

Cliente = computadora que emplea Tor para obtener anonimato

Onion Router (OR) = computadora que envía datos y los hace anónimos (actualmente hay aprox. 1200)

Circuito = ruta que toman los datos através de los ORs

Cliente OR Servidor WebOR OR

Tor = The Onion Router (el ruteador de la cebolla), es una red anónima que enruta comunicaciones a través de varios proxies, cada uno con una capa de encriptación independiente (como una cebolla).

25Junio de 2010

Sección de Delitos Informáticosy Propiedad Intelectual

Botnets

Junio de 2010 26

USDOJ-CCIPSOEA-REMJA

¿Qué es un Botnet?

Una red de robots (bots) Roboto:

una máquina automática que se puede programar para que realice tareas específicas

También se les conoce como "zombies"

Miles de computadoras controladas

Una red muy poderosa "sin costo"

27Junio de 2010

USDOJ-CCIPSOEA-REMJA

Objetivo de un Botnet Distribuir ataques de servicio denegado Publicidad– spamming Detección de tráfico Captura de escritura Distribuir nuevo malware Instalar anuncios Atacar redes IRC Manipular encuestas o juegos en línea Robo masivo de identidad

28Junio de 2010

USDOJ-CCIPSOEA-REMJA

Botnets IRC

Los primeros Botnets estaban controlados por un servidor de comando y control (C2)

Usuario Botnet

29Junio de 2010

USDOJ-CCIPSOEA-REMJA

Botnets IRC

Los nuevos Botnets distribuyen y tienen servidores C2 redundantes

Usuario Botnet

30Junio de 2010

USDOJ-CCIPSOEA-REMJA

Botnets P2P

Control distribuido

31Junio de 2010

USDOJ-CCIPSOEA-REMJA

Botnets P2P

Difíciles de desactivar

32Junio de 2010

Sección de Delitos Informáticosy Propiedad Intelectual

Robo de número de tarjetas en línea "Carding"

Junio de 2010 33

USDOJ-CCIPSOEA-REMJA

¿Qué es el Carding?

Carding: uso fraudulento a gran escala de información robada de tarjetas de crédito o débito

Foros de Carding: sitios web y tableros de anuncios dedicados al carding

La información generalmente proviene de filtración de datos, phishing o spamming y no de robos en el mundo "real"

Las transacciones al mayoreo (“dumps”) son la norma

La información de las tarjetas de crédito se puede codificar en tarjetas plásticas para transacciones que requieren una tarjeta física

Junio de 2010 34

USDOJ-CCIPSOEA-REMJA

¿Qué es lo que ofrecen los foros de Carding?

Documentos de identidad

Información financiera robada

Nombres de usuario y contraseñas

"Toda la información" - paquete de datos de una víctima

Equipos y materiales para hacer tarjetas

Tutoriales acerca de cómo convertirse en un "carder" o hacker

Junio de 2010 35

USDOJ-CCIPSOEA-REMJA

36Junio de 2010

Sección de Delitos Informáticosy Propiedad Intelectual

Monedas digitales

Junio de 2010 37

USDOJ-CCIPSOEA-REMJA

38Junio de 2010

USDOJ-CCIPSOEA-REMJA

Características de las monedas digitales

Generalmente están "respaldadas" por algún material precioso, como el oro.

Pueden involucrar tanto a un emisor como a un intercambiador.

Se pueden transferir a otras monedas digitales. Son muy populares entre los delincuentes cibernéticos.

Junio de 2010 39

USDOJ-CCIPSOEA-REMJA

Ejemplo:

WebMoney Transfer (www.wmtransfer.com).

Ubicado en Rusia.

Se abre una cuenta al bajar WebMoney y proporcionar nombre, dirección y dirección de correo electrónico.

Acepta transferencias bancarias electrónicas, tarjetas de crédito, giros bancarios y efectivo.

Puede transferir fondos de una cuenta a otra.

Junio de 2010 40

USDOJ-CCIPSOEA-REMJA

Resumen

Globalización del delito.

Algunos problemas preocupantes

Anonimato Botnets Robo de número de tarjetas en línea "Carding" Monedas digitales

Junio de 2010 41

Sección de Delitos Informáticosy Propiedad Intelectual

Junio de 2010 42

Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/

[email protected]+1 (202) 514-1026

Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov