Bitácora de Ciberseguridad

Seguridad de la información y ciberseguridad

  • Suscríbete al Podcast
  • Episodios
  • Política de privacidad

Fraude bancario

4 de julio de 2017 por BitaCiber 2 comentarios

https://www.bitacoradeciberseguridad.com/wp-content/uploads/2020/04/BCS014-Fraude-Bancario-1.mp3

Podcast: Reproducir en una nueva ventana | Descargar (Duración: 1:22:42 — 75.8MB)


Hablar de Fraude bancario en un podcast de ciberseguridad. ¿Tan importante es el dinero? Pues sí, no os vamos a descubrir nada que no dijese el ilustre Francisco de Quevedo:

Más valen en cualquier tierra
(Mirad si es harto sagaz)
Sus escudos en la paz
Que rodelas en la guerra.
Pues al natural destierra
Y hace propio al forastero,
Poderoso caballero
Es don Dinero.

Carátula del episodio 14 de Bitácora de ciberseguridad sobre Fraude bancario. El fondo son las manos de un usuario tecleando su código en un ATM. Sobreimpreso el título del episodio y del podcast.
Fraude bancario

La presentación de este episodio corre a cargo de Rubén Pascual, autor del podcast Proyecto Ocularis. El primer podcast de temática científica de esta red. Con el nombre del podcast, sobran las definiciones, pero por si acaso os contaremos que Rubén es oftalmólogo y el podcast trata sobre oftalmología, es decir, sobre la salud del sentido de la vista. Un podcast muy recomendable que acompaña al blog de igual nombre.

Hechas las presentaciones, vayamos al meollo del asunto: el fraude bancario. Aunque el título es algo específico, trataremos diversos aspectos relacionados con la ciberseguridad y la seguridad de la información que afectan a nuestros bolsillos, o mejor dicho a las cuentas que tenemos en el banco. También mencionaremos los típicos tipos de fraude a que se enfrentan las entidades bancarias y financieras.

Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo, blog, en iTunes o en ivoox.

Índice

  • 00:00 – Inicio.
  • 01:27 – Petya o NoPetya
  • 18:33 – Error 503: Seguridad y Privacidad en Redes Sociales
  • 1:05:07 – El consejo: Bloquear puertos USB
  • 1:15:28 – Despedida, Proyecto Ocularis y JPOD15 en Alicante

Petya o NoPetya

En este episodio nos centramos en una única noticia: el Ransomware Petya, que al final resultó ser NoPetya. Contamos lo que sabemos de él, sus orígenes, su forma de actuar y lo comparamos con Wannacry. No sólo hablamos de las cuestiones técnicas, sino que tratamos también las estratégicas dado que cada vez parece más claro que se trata de una APT (Amenaza Persistente Avanzada) cuyo objetivo era Ukrania. Y decimos esto porque Ukrania ha sufrido el 75% de los casos de infección de NoPetya a nivel mundial.

Las claves de NoPetya, al igual que con Wannacry, son la dualidad Ransomware-Gusano. Pero en el caso de NoPetya parece que se trataba de una herramienta mucho mejor desarrollada y con un vector de ataque inicial bastante distinto.

Os dejamos más información y enlaces de interés en un artículo que escribimos en Proyecto Albedo al respecto de NoPetya.

Error 503: Fraude Bancario

Como comentábamos al principio, el dinero es lo que más nos duele. Trabajamos para ganarlo y lo necesitamos tanto para bienes y servicios de primera necesidad como para lujos y caprichos. Hoy en día, aunque siguen existiendo las monedas y los billetes, el dinero es electrónico. Se gestiona por los sistemas informáticos de banca y entidades financieras, públicas y privadas. Por eso la importancia de la ciberseguridad en un sector como el financiero, que ya en 2015 sufrió un incremento del 183% en los ataques mediante malware. Y hablamos sólo de las empresas financieras y banca, no de sus clientes.

Dividimos la sección en dos partes. La primera relativa al perfil del usuario, ya sea particular o empresa que puede verse engañado o estafado por cibercriminales que le vigilen o le quieran robar, tanto dinero como información.

Recordad que para teléfonos móviles con Android, os recomendamos usar CONAN. La aplicación de análisis de riesgo de vuestro teléfono. Es gratuita y ha sido desarrollada por el Instituto Nacional de Ciberseguridad (INCIBE).

En la segunda parte enumeramos los tipos clásiácos de fraude que se dan contra la industria financiera. Podéis ver la lista de estos tipos de fraude en la web de la Asociación contra el Fraude, a cuya presentación del informe sobre el fraude en 2016 asistió Raúl.

Durante el Error 503, hablamos de como ver los certificados de las web que visitamos. A continuación os dejamos un screener de Chrome sobre cómo verlos.

El consejo: Bloquear puertos USB

En el consejo de este episodio planteamos las ventajas de bloquear los puertos USB para evitar el uso de dispositivos de almacenamiento externos como discos duros o memorias USB.

Comentamos que los principales objetivos de este bloqueo sirven para reducir los riesgos a que se expone nuestro parque informático e información. Muy resumidamente: para impedir la ejecución de malware y para evitar el robo de información.

A continuación os dejamos un par de formas de hacerlo en computadoras con sistema operativo Windows.

Equipos individuales

Cuando trabajamos con equipos independientes, es decir, sin gestión centralizada, podemos bloquer los puertos USB desde el registro de Windows. Para ello deberemos trabajar desde una cuenta de usuario con privilegios de administrador y, por razones de seguridad y en cumplimiento de la Ley de Mínimos Privilegios, los usuarios operarán siempre con cuentas normales. De este modo los usuarios no podrán rehabilitar los puertos USB.

Si pulsamos la combinación de teclas Windows+R nos aparecerá un cuadro de diálogo. En el campo de texto escribimos regedit y pulsamos enter para acceder al editor del Registro de Windows.

Una vez ahí tenemos que buscar la siguiente ruta como si de carpetas de archivos se tratase:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUsbStor

Una vez localizada, si modificamos la clave Start asignándole el valor 4, deshabilitaremos los USB. Los restauraremos volviendo a asignar el valor 3. Así de fácil.

Captura de pantalla de RegEdit en Windows en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
Bloquear USB desde RegEdit

Infraestructura con Active Directory

El método antes mencionado puede aplicarse también mediante directivas de grupo (GPO) si hacemos un script que modifique el registro de Windows y lo aplicamos desde el controlador de dominio. Pero veamos la otra forma de hacerlo aprovechando las herramientas propias de Active Directory.

Para ello, en el servidor (el controlador de dominio) accedemos al gestor de políticas de grupo, dentro de nuestro dominio buscamos el lanzador de directivas y creamos una con el nombre que deseemos, por ejemplo Gestionar hardware. Le damos click derecho para editar y en la nueva ventana seleccionamos la configuración de equipos, Sistema y Dispositivos externos o Removable Storage Access. A la derecha aparecerán las distintas políticas.

Podemos habilitar las directivas relativas a los dispositivos externos bloqueando permisos de lectura, escritura y ejecución. Así impedimos cualquier uso que se pueda dar a ese tipo de discos o memorias si se conectan a equipos de nuestra red.

Captura de pantalla del gestor de directivas de grupo de Active Direcory para bloquear memorias USB.
Bloquear discos USB con GPO de Active Directory

Otros enlaces de interés

  • Charla en Hack&Beers PaaS – Phishing as a Service. Donde se comentan muchas técnicas que se pueden emplear para engañarnos con flasas webs, enlaces, URLs, etcétera.
  • Debate sobre Fraude online en Palabra de Hacker.
  • Del vídeo anterior, un extracto de Agelucho sobre Qué son los muleros bancarios y las consecuencias de esta estafa
  • Proyecto Ocularis: podcast y blog sobre oftalmología en AVpodcast.

La entrada «Fraude bancario» se publicó originalmente en AVpodcast.

Archivado en:Podcast - Bitácora de Ciberseguridad Etiquetado con:Fraude bancario, NoPetya, Petya

Comentarios

  1. Fernando dice

    6 de julio de 2017 en 08:23

    Hola:

    Creo que no habéis entendido lo del papel pelota. Consiste en que una empresa se financia mediante efectos (pagarés, recibos) que no reflejan una actividad comercial real.
    Veamos: yo (A) necesito dinero y voy al banco y le pido que me descuente (me anticipe) un pagaré u otro efecto que me tiene que pagar otra empresa (B) y que vence dentro de 90 días, por ejemplo. Pero no es un documento real, B no debe nada a A. Aquí puede ocurrir queB esté conchavado con A y le haya dado el efecto a cambio de otro equivalente para hacer la misma operación con otro banco, o que directamente el efecto sea falso y la cuenta que aparece en él sea del propio A, pero de otro banco. Y luego esto lo podeis complicar lo que querais porque normalmente el que recurre a esto está bastante jorobado y si lo hace una vez, lo hará más: lo normal es que a los 90 dias haga la misma operación en el banco en el que está domiciliado el efecto.
    No sé si se llama papel pelota porque el efecto va rebotando de banco en banco o porque al final se hace una bola tan grande que el cliente acaba atragantado.

    Responder
    • Sergio R.-Solís dice

      6 de julio de 2017 en 08:41

      Hola Fernando,
      Mil gracias por la aclaración. La verdad es que las tretas no son mi fuerte y me cuesta entender algunas cuando se habla únicamente de «trucos» financieros. Lo hemos compartido en twitter y en el canal de Telegram para que le llegue a toda la gente posible. (Desconozco tu nick para poder mencionarte).
      De nuevo muchas gracias por la aclaración y aportación, que es muy esclarecedora y necesaria.

      Responder

Responder a Fernando Cancelar la respuesta

Tu dirección de correo electrónico no será publicada.

TODOS LOS EPISODIOS

Suscríbete al podcast

Apple Podcasts Google Podcasts Spotify Android RSS

Sobre el podcast

Bitácora de Ciberseguridad es un podcast creado originalmente por Sergio R.-Solís y Raúl Fernández y producido por Proyecto Albedo.

La licencia del podcast, no extensible al resto de esta web, es Creative Commons 4.0 BY-NC-SA.

Redes sociales

  • Correo electrónico
  • Facebook
  • RSS
  • Twitter

Qué es Bitácora de Ciberseguridad

Bitácora de Ciberseguridad es el programa en el que tratamos la seguridad de la información desde un punto de vista práctico y asequible para concienciar sobre los peligros de no proteger adecuadamente nuestros recursos informáticos e información.

Producido por Proyecto Albedo y presentado por Sergio R.-Solís y Raúl Fernández.

Un podcast 100% libre de virus y para todos los públicos.

Métodos de contacto

  • Twitter: @BitaCiber
  • Canal de Telegram: t.me/bitaciber
  • Facebook: Bitácora de Ciberseguridad
  • Email: info [@] bitacoradeciberseguridad [.] com
  • Web: www.bitacoradeciberseguridad.com
  • Productor: Proyecto Albedo

Política de privacidad

Es muy sencilla porque queremos respetar tu privacidad, pero tienes nuestra política de privacidad a tu disposición.

Suscríbete al podcast

Apple PodcastsGoogle PodcastsSpotifyAndroidRSS

Copyright © 2021 · Proyecto Albedo · Iniciar sesión