Upload
marc-rivero
View
377
Download
1
Tags:
Embed Size (px)
DESCRIPTION
Charla realizada en la Navaja Negra.
Citation preview
Where is my money?The evolution of internet fraud
Marc Rivero (@seifreed)
About…
Ah y… soy fan número uno de
Agradecimientos
Agradecimientos
EXPLOITS KITS
MALWARE MÓVILES
PHISHING TROYANOS BANCARIOS
SANDBOX
MALWARE
Métodos de autenticación
ID +PASSWORD
VIRTUAL KEYBOARD
OTP CODE CARD TOKEN SMS/mTAN Smartcard2FA
Hablemos de phishing
PHARMING PHISHINGCUTRE
KITS DE PHISHING
PHISHINGAVANZADO
Phishing I – El cutre
Phishing I – El “dirigido”
¿Es esto un remedio?
Social engineering toolkit
Kit de phishing
Kit de phishing
¿Phishing 2.0?
¿Phishing 2.0?
URLCrazy
Troyanos bancarios
• Sinowal• Carberp• Tylon• “El vampiro”
TROYANOS BANCARIOS
EVOLUCIÓNPRODUCTO/SERVICIO/
PRODUCTO + SERVICIO
SOLUCIONAN FALLOS DE
DISEÑO
TROYANOS EN MÓVILES
EVOLUCIÓN CON LAS
PLATAFORMAS
Ransomware
Ransomware
Toca leer en ruso…
Anuncio en foro Underground
Exploits Kits
EXPLOTAN VULNERABILIDADES
ESTADÍSTICASEXPLOIT KIT +
MALWARE BANCARIO
Hey guys, check out this new exploit!
Mediante los análisis son capaces de detectar el tipo de vulnerabilidad explotada
Researchers analizan los Exploits kits y publican los resultados…
Getting ready to use that 0day — oh, they patched it
PROTECCIÓN DE EXPLOITS
KITS
CANTIDADES DE MALWARE
PROCESOS AUTOMATICOS
MALWARE VS
ANALISTA
Y MAS, Y MAS, Y MAS
….
Cuckoo
Dexter
Droidbox
Anubis
URL Query
Malware vs Analista
MÁQUINA VIRTUALDEBUGURL’S
DINÁMICASTIMMING
PETICIÓNDNS
FALSATRÁFICO
MANIPULADO
DGA
• La muestra, dependiendo en algunos casos, del año, el día etc.. Generará un dominioen base a un algoritmo.
USER AGENTSSISTEMAS
OPERATIVOS
Código ofuscado
CÓDIGOS OFUSCADOS
INTERACTÚAN CON LA BANCA
Funciones…
EVOLUCIÓN EN EL ROBO DE DINERO
¿Muleros?
MULEROS 2.0
Servidores comprometidos
INFRAESTRUCTURAS COMPROMETIDAS
INGENIERÍA SOCIAL EN LAS INYECCIONES
USAN MAS DE UN SERVIDOR
¿Preguntas?…