Delitos a Cajeros Homebanking

Post on 07-Jun-2015

2.375 views 0 download

description

Caso sobre defraudacion a Cajeros automàticos

Transcript of Delitos a Cajeros Homebanking

FRAUDES A TRAVESFRAUDES A TRAVES DE NUEVAS TECNOLOGIAS DE NUEVAS TECNOLOGIAS

IN TE R N E T H O M E B A N K IN G C A JE R O S A U TO M A TIC O S

N u evas Tecn o log ías

FRAUDEFRAUDE

CAJEROS CAJEROS

ELECTRONICOSELECTRONICOS

FRAUDEFRAUDE

CAJEROS CAJEROS

ELECTRONICOSELECTRONICOS

UN CAJERO AUTOMÁTICO SE COMPONE DE: UN CAJERO AUTOMÁTICO SE COMPONE DE:

§ Un dispositivo para el reconocimiento y § Un dispositivo para el reconocimiento y

validación de billetes. validación de billetes.

§ Una computadora personal. § Una computadora personal.

§ Una pantalla (que también puede ser un monitor § Una pantalla (que también puede ser un monitor

sensible al tacto “touchscreen”). sensible al tacto “touchscreen”).

§ Un escáner para reconocer las tarjetas de débito § Un escáner para reconocer las tarjetas de débito

o crédito con las que se entra al sistema con que o crédito con las que se entra al sistema con que

opera el cajero. opera el cajero.

§ Una impresora de comprobantes.§ Una impresora de comprobantes.

UN CAJERO AUTOMÁTICO SE COMPONE DE: UN CAJERO AUTOMÁTICO SE COMPONE DE:

§ Un dispositivo para el reconocimiento y § Un dispositivo para el reconocimiento y

validación de billetes. validación de billetes.

§ Una computadora personal. § Una computadora personal.

§ Una pantalla (que también puede ser un monitor § Una pantalla (que también puede ser un monitor

sensible al tacto “touchscreen”). sensible al tacto “touchscreen”).

§ Un escáner para reconocer las tarjetas de débito § Un escáner para reconocer las tarjetas de débito

o crédito con las que se entra al sistema con que o crédito con las que se entra al sistema con que

opera el cajero. opera el cajero.

§ Una impresora de comprobantes.§ Una impresora de comprobantes.

Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.

Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.

Un cajero automático es un Aparato que tiene comunicación directa Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real. con la central del banco y realiza las operaciones en tiempo real.

TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se través de la tarjeta, son registrados por el banco al momento en que se realizan.realizan.

Artefactos Actores en el Fraude: Artefactos Actores en el Fraude:

A B

Artefacto Lector de banda de Tarjetas Magnéticas

A

Artefacto Teclado, ingreso de Nº PIN:

B

Análisis Lector Banda MagnéticaAnálisis Lector Banda Magnética

Placa de Circuito impresoPlaca de Circuito impreso

Alimentación Placa Alimentación Placa

MicrocomputadorMicrocomputador EEPROMEEPROM

Vista placa de circuito y alimentaciónVista placa de circuito y alimentación

MicrocomputadorMicrocomputador

Memoria EEPROM SMDMemoria EEPROM SMD

Fuente de Energía Fuente de Energía

Vista Pilas Fuente EnergíaVista Pilas Fuente Energía

Análisis Teclado ingreso de PINAnálisis Teclado ingreso de PIN

Terminal para bajar informaciónTerminal para bajar información

Memoria EEPROM SMDMemoria EEPROM SMD

Entrada TerminalEntrada Terminal

Vista Perfil TecladoVista Perfil Teclado

Formato de almacenamientoFormato de almacenamiento

NúmerosNúmeros:: Cada número de 10 dígitos se almacena Cada número de 10 dígitos se almacenaen 5 grupos de 2 dígitos cada uno, codificados en en 5 grupos de 2 dígitos cada uno, codificados en binario.binario.

HoraHora:: Un registro de 8 bits para la hora y otro para Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.los minutos, ambos codificados en binario.

EjemploEjemplo

00 00 00 02 07 0C 3500 00 00 02 07 0C 35

00 00 00 00 46 0C 3500 00 00 00 46 0C 35

Número: 0207Número: 0207Hora: 12:53Hora: 12:53

Número: 70Número: 70Hora: 12:53Hora: 12:53

Por tratarse de registros consecutivos Por tratarse de registros consecutivos Representarían una extracción de Representarían una extracción de $70$70 con el con el PIN 0207PIN 0207 a la hora a la hora 12:5312:53

5 Grupos de Dos dígitos5 Grupos de Dos dígitos 2 Registro de 8 bits2 Registro de 8 bits

1

2

Extracción de la informaciónExtracción de la información

¿ Como extraían la Información de ambos Aparatos ?

Lector de TarjetaLector de Tarjeta TecladoTeclado

Extracción de información Lector de TarjetaExtracción de información Lector de Tarjeta

Cable para extraer informaciónCable para extraer información

Extracción de información TecladoExtracción de información Teclado

Terminal para extraer informaciónTerminal para extraer información

Lugar donde se conecta el TerminalLugar donde se conecta el Terminal

Aspectos FuncionalesAspectos Funcionales

El conjunto de Teclado, Lector de Tarjeta y Reloj horario,El conjunto de Teclado, Lector de Tarjeta y Reloj horario,permite tomar datos de la Tarjeta Magnética en la puerta depermite tomar datos de la Tarjeta Magnética en la puerta deingreso y los números pulsados en el Teclado para vincularlosingreso y los números pulsados en el Teclado para vincularlosluego mediante la Hora en que fueron interceptados.luego mediante la Hora en que fueron interceptados.

Se supone que ambos Aparatos estén Sincronizados en el Se supone que ambos Aparatos estén Sincronizados en el momento de la instalación.momento de la instalación.

R O B O D ER O B O D E

I D E N T I D A DI D E N T I D A D

Según el FBI, el robo de identidad Según el FBI, el robo de identidad ocurre cuando alguien utiliza su ocurre cuando alguien utiliza su nombre, número de seguro social, nombre, número de seguro social, número de tarjeta de crédito u otra número de tarjeta de crédito u otra información personal suya para información personal suya para solicitar una tarjeta de crédito, solicitar una tarjeta de crédito, efectuar compras no autorizadas, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.u obtener préstamos bajo su nombre.

R O B O D ER O B O D E

I D E N T I D A DI D E N T I D A D

HOME BANKINGHOME BANKING BANCA HOGAREÑABANCA HOGAREÑA

Cualquier persona opera cuentas de BancosCualquier persona opera cuentas de Bancos, desde su PC o, desde su PC oPC Públicas: Consulta saldos de cuentas, paga facturas de PC Públicas: Consulta saldos de cuentas, paga facturas de servicios, etc..servicios, etc..

PERO EL USUARIO DE HOME BANKINGPERO EL USUARIO DE HOME BANKINGsin que lo sepa puede sufrir una nueva sin que lo sepa puede sufrir una nueva

Modalidad DELICTIVAModalidad DELICTIVA

En que consiste esta Modalidad ?En que consiste esta Modalidad ?

Método mas utilizado es:Método mas utilizado es:

• Infiltrar en las PC programas espías llamados: Infiltrar en las PC programas espías llamados:

KEYLOGGERSKEYLOGGERS

REGISTRADORES DE TECLAS REGISTRADORES DE TECLAS programa oculto, que espía cada letra o número que se programa oculto, que espía cada letra o número que se

tipea desde el teclado de un computador.tipea desde el teclado de un computador.

Internet

Muy pronto los Datos estarán en manos Muy pronto los Datos estarán en manos de un estafador :de un estafador :

usuariousuario estafadorestafador

CLAVES obtenidas con Keyloggers

BANCOBANCO

Opera la cuenta del UsuarioOpera la cuenta del Usuario

Por qué esta Modalidad ?Por qué esta Modalidad ?

Internet

BANCOBANCO

SencilloSencillo DifícilDifícil

Vulnerar la seguridad de un Vulnerar la seguridad de un Banco es un desafío sólo Banco es un desafío sólo

posible para Hackers muy posible para Hackers muy expertosexpertos

En cambio ingresar a una PC hogareñaEn cambio ingresar a una PC hogareñaes mas accesible para estafadores que no es mas accesible para estafadores que no

tienen grandes conocimientos de tienen grandes conocimientos de InformáticaInformática

ESTADISTICASESTADISTICAS

En ArgentinaEn Argentina::

• 8 millones de usuario de Internet8 millones de usuario de Internet

1.200.000 el 15% 1.200.000 el 15%

Operan cuentas de Operan cuentas de Banco Banco

desde su PCdesde su PC

Como introducen este Como introducen este Software los estafadoresSoftware los estafadores

Existen varias formas:Existen varias formas:

•Con un disketteCon un diskette•A través de Internet, adjunto a E-mailA través de Internet, adjunto a E-mail• O escondido dentro de ciertos utilitariosO escondido dentro de ciertos utilitarios

EL KEYLOGGEREL KEYLOGGER herramienta utilizadaherramienta utilizada

para delinquirpara delinquirEs difícil de detectar por el Usuario común , se configuraEs difícil de detectar por el Usuario común , se configuraen algunos casos para que cuando la PC está conectadaen algunos casos para que cuando la PC está conectada

a Internet, transmita secretamente el archivo por E-maila Internet, transmita secretamente el archivo por E-mailo directamente a una dirección de Internet preprogramadao directamente a una dirección de Internet preprogramada

A partir de la obtención de A partir de la obtención de DatosDatos

es todo mas sencillo para eles todo mas sencillo para elESTAFADORESTAFADOR

ARCHIVO DE KEYLOGGERSARCHIVO DE KEYLOGGERSDirecciones de Web Direcciones de Web de Bancosde Bancos Tiendas virtualesTiendas virtuales

ClavesClaves DNIDNI

Nombres de usuarioNombres de usuario

Transferencias

A cuentas de Terceros del mismo Banco

Luego, Transferidas a diferentes cuentas de otros bancos.

RETIRAN EL EFECTIVO

ESTAFADORESTAFADOR

EL DELITO SE EJECUTA SIN IMPEDIMENTO EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNOALGUNO

ADEMAS PUEDENADEMAS PUEDEN::

• PAGAR DEUDAS DE SERVICIOSPAGAR DEUDAS DE SERVICIOS

• HACER COMPRAS VIRTUALESHACER COMPRAS VIRTUALES

RECOMENDACIONESRECOMENDACIONES• No instale programas desconocido en su PC.No instale programas desconocido en su PC.

• Verifique los archivos adjuntos a mensajes de e-mail antes de Verifique los archivos adjuntos a mensajes de e-mail antes de abrirlos.abrirlos.

• No abra e-mail de personas desconocidas.No abra e-mail de personas desconocidas.

• Trate de no utilizar sitios públicos para realizar transacciones Trate de no utilizar sitios públicos para realizar transacciones comerciales. Cyber café, hoteles, locutorios. comerciales. Cyber café, hoteles, locutorios.

• Trate de identificar si un sitio es seguro.Trate de identificar si un sitio es seguro.

• No responda e-mail donde le soliciten información personal.No responda e-mail donde le soliciten información personal.

• Siempre cierre la sesión que inicio con su entidad financiera al Siempre cierre la sesión que inicio con su entidad financiera al terminar de operar por internet.terminar de operar por internet.

• Siempre que el sitio de Home Banking de su Siempre que el sitio de Home Banking de su

entidad financiera, le brinde la posibilidad de entidad financiera, le brinde la posibilidad de

ingresar los datos a través de un teclado en ingresar los datos a través de un teclado en

pantalla o teclado virtual utilícelo. Este tipo de pantalla o teclado virtual utilícelo. Este tipo de

implementaciones, le ayuda a proteger los datos implementaciones, le ayuda a proteger los datos

de sus cuentas y transacciones contra algunos de sus cuentas y transacciones contra algunos

programas y virus que puedan estar instalados en programas y virus que puedan estar instalados en

el equipo que está utilizando. Evitando el uso del el equipo que está utilizando. Evitando el uso del

teclado físico se minimiza el riesgo de que sus teclado físico se minimiza el riesgo de que sus

claves sean grabadas y enviadas al Atacante.claves sean grabadas y enviadas al Atacante.

Sección Pericias Sección Pericias InformáticasInformáticas

Sección Pericias Sección Pericias InformáticasInformáticas