Delitos a Cajeros Homebanking

Click here to load reader

download Delitos a Cajeros Homebanking

of 41

  • date post

    07-Jun-2015
  • Category

    Technology

  • view

    2.350
  • download

    0

Embed Size (px)

description

Caso sobre defraudacion a Cajeros automàticos

Transcript of Delitos a Cajeros Homebanking

  • 1. FRAUDES A TRAVESDE NUEVAS TECNOLOGIAS

2. FRAUDE CAJEROSELECTRONICOS 3. UN CAJERO AUTOMTICO SE COMPONE DE: Un dispositivo para el reconocimiento y validacin de billetes. Una computadora personal. Una pantalla (que tambin puede ser un monitor sensible al tacto touchscreen). Un escner para reconocer las tarjetas de dbito o crdito con las que se entra al sistema con que opera el cajero. Una impresora de comprobantes. 4. Estos elementos conforman la estructura de un cajero automtico, los que son contenidos en un gabinete de lmina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que est protegida con cerraduras de alta seguridad y llaves nicas. 5. Un cajero automtico es un Aparato que tiene comunicacin directa con la central del banco y realiza las operaciones en tiempo real.TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a travs de la tarjeta, son registrados por el banco al momento en que se realizan. 6. Abre Puerta y Teclado Falsos MODALIDAD 7. Artefactos Actores en el Fraude:A B 8. Artefacto Lector de banda de Tarjetas Magnticas A 9. Artefacto Teclado, ingreso de N PIN : B 10. Anlisis Lector Banda Magntica Placa de Circuito impreso Alimentacin PlacaMicrocomputador EEPROM 11. Vista placa de circuito y alimentacin 12. Microcomputador 13. Memoria EEPROM SMD 14. Fuente de Energa 15. Vista Pilas Fuente Energa 16. Anlisis Teclado ingreso de PIN Terminal para bajar informacin 17. Memoria EEPROM SMD Entrada Terminal 18. Vista Perfil Teclado 19. Formato de almacenamiento Nmeros :Cada nmero de 10 dgitos se almacena en 5 grupos de 2 dgitos cada uno, codificados en binario. Hora :Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario. 20. Ejemplo 00 00 00 02 07 0C 35 00 00 00 00 46 0C 35 Nmero: 0207 Hora: 12:53 Nmero: 70 Hora: 12:53 Por tratarse de registros consecutivosRepresentaranuna extraccin de$70 con elPIN 0207a la hora12:53 5 Grupos de Dos dgitos 2 Registro de 8 bits 1 2 21. Extraccin de la informacin Como extraan la Informacin de ambos Aparatos ?Lector de Tarjeta Teclado 22. Extraccin de informacin Lector de Tarjeta Cable para extraer informacin 23. Extraccin de informacin Teclado Terminal para extraer informacin Lugar donde se conecta el Terminal 24. Aspectos Funcionales El conjunto de Teclado, Lector de Tarjeta y Reloj horario, permite tomar datos de la Tarjeta Magntica en la puerta de ingreso y los nmeros pulsados en el Teclado para vincularlos luego mediante la Hora en que fueron interceptados. Se supone que ambos Aparatos estn Sincronizados en elmomento de la instalacin. 25. R O B OD E I D E N T I D A D Segn el FBI, el robo de identidad ocurre cuando alguien utiliza su nombre, nmero de seguro social, nmero de tarjeta de crdito u otra informacin personal suya para solicitar una tarjeta de crdito, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias u obtener prstamos bajo su nombre. 26. R O B OD E I D E N T I D A D 27. HOMEBANKING BANCAHOGAREA Cualquier persona opera cuentas de Bancos , desde su PC o PC Pblicas: Consulta saldos de cuentas, paga facturas deservicios, etc.. MODALIDAD 28. PEROELUSUARIODEHOMEBANKING sin que lo sepa puede sufrir una nueva Modalidad DELICTIVA 29. En que consiste esta Modalidad ?

  • Mtodo mas utilizado es:
  • Infiltrar en las PC programas espasllamados:

KEYLOGGERS REGISTRADORESDETECLASprograma oculto, que espa cada letra o nmero que se tipea desde el teclado de un computador. 30. Muy pronto los Datos estarn en manosde un estafador : usuario estafador CLAVES obtenidas con Keyloggers BANCO Opera la cuenta del Usuario Internet 31. Por qu esta Modalidad ? BANCO Sencillo Difcil Vulnerar la seguridad de un Banco es un desafo slo posible para Hackers muy expertos En cambio ingresar a una PC hogarea es mas accesible para estafadores que notienen grandes conocimientos de Informtica Internet 32. ESTADISTICAS

  • En Argentina :
  • 8 millones de usuario de Internet

1.200.000el15%Operan cuentas de Bancodesde su PC 33. Como introducen este Software los estafadores 34.

  • Existen varias formas:
  • Con un diskette
  • A travs de Internet, adjunto a E-mail
  • O escondido dentro de ciertos utilitarios

35. EL KEYLOGGER herramienta utilizada para delinquir Es difcil de detectar por el Usuario comn , se configura en algunos casos para que cuando la PC est conectada a Internet, transmita secretamente el archivo por E-mail o directamente a una direccin de Internet preprogramada 36. A partir de la obtencin de Datos es todo mas sencillo para el ESTAFADOR ARCHIVO DE KEYLOGGERS Direcciones de Webde Bancos Tiendas virtuales Claves DNI Nombres de usuario 37. Transferencias A cuentas de Tercerosdel mismo Banco Luego, Transferidas a diferentes cuentas de otros bancos. RETIRAN EL EFECTIVOESTAFADOR EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNO 38.

  • ADEMAS PUEDEN :
  • PAGARDEUDASDESERVICIOS
  • HACERCOMPRAS VIRTUALES

39. RECOMENDACIONES

  • No instale programas desconocido en su PC.
  • Verifique los archivos adjuntos a mensajes de e-mail antes deabrirlos.
  • No abra e-mail de personas desconocidas.
  • Trate de no utilizar sitios pblicos para realizar transaccionescomerciales. Cyber caf, hoteles, locutorios.
  • Trate de identificar si un sitio es seguro.
  • No responda e-mail donde le soliciten informacin personal.
  • Siempre cierre la sesin que inicio con su entidad financiera al terminar de operar por internet.

40.

  • Siempre que el sitio de Home Bankingde su entidad financiera, le brinde la posibilidad de ingresar los datos a travs de un teclado en pantalla o teclado virtual utilcelo. Este tipo de implementaciones, le ayuda a proteger los datos de sus cuentas y transacciones contra algunos programas y virus que puedan estar instalados en el equipo que est utilizando. Evitando el uso del teclado fsico se minimiza el riesgo de que sus claves sean grabadas y enviadas al Atacante.

41. Seccin Pericias Informticas