1 / 57

LA INGENIERÍA SOCIAL APLICADA AL DELITO INFORMÁTICO. UNA APROXIMACIÓN.

Ponentes: Vicente Carrillo Luque Fernando Sánchez Pastor Madrid, 9 de Febrero de 2011. LA INGENIERÍA SOCIAL APLICADA AL DELITO INFORMÁTICO. UNA APROXIMACIÓN. Índice Introducción Conceptos de Ingeniería Social (IS) Objetivos ¿Por qué Funciona? Formas de Ataque.

malha
Download Presentation

LA INGENIERÍA SOCIAL APLICADA AL DELITO INFORMÁTICO. UNA APROXIMACIÓN.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ponentes: Vicente Carrillo Luque Fernando Sánchez Pastor Madrid, 9 de Febrero de 2011 LA INGENIERÍA SOCIAL APLICADA ALDELITO INFORMÁTICO. UNAAPROXIMACIÓN.

  2. Índice • Introducción • Conceptos de Ingeniería Social (IS) • Objetivos • ¿Por qué Funciona? • Formas de Ataque. • Casos prácticos. Phishing bancario y Spam • Redes zombis. • IS en redes sociales. • Conclusiones INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  3. Introducción La mayoría de las personas no es consciente de que sus datos personales no se muestran en cualquier sitio o se revelan a cualquiera en la vida real, pero sí los va dejando por la red de redes con una facilidad pasmosa. Definición de IS: Según wikipedia: “la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos” INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  4. Conceptos de IS I • La ingeniería social consiste en obtener información de terceros sin que éstos se den cuenta. • No existe limitación en cuanto al tipo de información obtenida ni a la utilización posterior que se hace de ésta. • Existe desde hace mucho tiempo y todos hemos sido víctimas de ella alguna vez en la vida. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  5. Conceptos de IS II • La ingeniería social aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo. • Busca una acción por parte del usuario. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  6. Conceptos de IS III • Grupos que la usan: • Los hackers. • Los espías. • Los ladrones o timadores. • Los detectives privados. • Los vendedores. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  7. Conceptos de IS IV • Cambio de paradigma en el objetivo de los ataques INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  8. Conceptos de IS V • La ingeniería social acaba en el momento que se obtiene la información deseada, es decir, las acciones delictivas que esa información pueda facilitar o favorecer no se enmarcan bajo este término. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  9. Conceptos de IS MORALEJA: “Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.” Congreso "Access AllAreas“ 1997 INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  10. Objetivos I • Antiguos • Conseguir beneficios económicos para los creadores de malware y estafadores debido al ínfimo costo de implementación y el alto beneficio obtenido. • Realizar compras telefónicamente o por Internet con medios de terceros, conociendo bastante sobre ellos (datos personales, tarjeta de crédito, dirección, etc.). INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  11. Objetivos II • Acceder gratuitamente a Internet si lo que se buscaba era nombre de usuario y contraseña de algún cliente que abone algún servicio de Banda Ancha. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  12. Objetivos III • En la actualidad. • Obtener el control de una cuenta de correo para difamar, enviar spam, etc. • Obtener el control de un perfil social para pedir a cambio favores sexuales, económicos o de otra índole. • Conseguir el control total de un equipo para unirlo a una red zombi. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  13. ¿Por qué funciona? I • Fundamentos • Hay que obtener información personal de la víctima primero. • Todas las técnicas no sirven indefinidamente. • Poseer cualidades, bien sea de forma innata o entrenándolas. “Existen ciertos procesos (sociales) que son automáticos tanto en el ser humano como en los animales en virtud de las relaciones con los demás” INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  14. ¿Por qué funciona? II • Cualidades que se deben poseer: • Reciprocidad. • Compromiso. • Consistencia. • Pruebas sociales. • Escasez. • Gustarse y ser parecidos. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  15. ¿Por qué funciona? III • Los 4 principios de la IS según Kevin Mitnick: INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  16. ¿Por qué funciona? III • Los 4 principios de la IS según Kevin Mitnick: • Todos queremos ayudar. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  17. ¿Por qué funciona? III • Los 4 principios de la IS según Kevin Mitnick: • Todos queremos ayudar. • El primer movimiento es siempre de confianza hacia el otro. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  18. ¿Por qué funciona? III • Los 4 principios de la IS según Kevin Mitnick: • Todos queremos ayudar. • El primer movimiento es siempre de confianza hacia el otro. • No nos gusta decir No. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  19. ¿Por qué funciona? III • Los 4 principios de la IS según Kevin Mitnick: • Todos queremos ayudar. • El primer movimiento es siempre de confianza hacia el otro. • No nos gusta decir No. • A todos nos gusta que nos alaben. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  20. Formas de ataque I • Medios: teléfono fijo, móvil, ordenador de sobremesa o portátil con conexión a internet, correo postal. • Todo el mundo tiene acceso a ellos!!!!!! INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  21. Formas de ataque II • ATAQUE TELEFÓNICO • Requisitos: Teléfono fijo o móvil. • Es un tipo de ataque muy eficiente debido a que no hay contacto visual entre víctima y atacante. • No se pueden percibir expresiones del rostro ni de lenguaje corporal que diesen indicios de que el atacante nos está engañando. • El atacante puede usar todo su potencial de persuasión. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  22. Formas de ataque III • ATAQUE TELEFÓNICO • Ejemplo. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  23. Formas de ataque IV • ATAQUE WEB • Requisitos: Ordenador con conexión a internet. • Actualmente es el medio principal para llevar a cabo ataques de todo tipo contra los datos privados. • La línea entre ataque de ingeniería social y el delito es muy delgada, sobre todo si se instala un programa keylogger (programa que captura las pulsaciones del teclado) o troyano que convierte al ordenador en un bot (ordenador secuestrado o zombi). INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  24. Formas de ataque V • ATAQUE WEB • Ejemplo. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  25. Formas de ataque VI • ATAQUE WEB • Ejemplo. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  26. Formas de ataque VII • ATAQUE POSTAL • Requisitos: Un apartado de correos propio y un modelo de cupones descuento o suscripción a revista. • En los datos se solicita una clave que le interese al atacante. • Está comprobado que el usuario promedio utiliza la misma clave para múltiples usos. • El atacante tiene la esperanza de que esa misma ya se haya usado en otros lugares más sensibles por parte de la víctima INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  27. Formas de ataque VIII • ATAQUE SMS • Requisitos: se necesita un listado de teléfonos móviles y algún tipo de programa informático o empresa de mensajería móvil masiva. • Se basa en la falsa creencia de que la telefonía móvil es un medio seguro y no se puede robar a través de él. • En este tipo de ataques, lo más corriente es robar saldo más que algún tipo de datos. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  28. Formas de ataque IX • ATAQUE SMS • No es frecuente en España. • Para engañar al usuario se usan diferentes excusas, como una felicitación por haber ganado mensajes de texto (sms) gratis o haber ganado algún premio en un sorteo o una persona caritativa y sin ánimo de lucro que te enseña cómo hacer para que tu línea tenga más crédito. Todo con sólo mandar un sms. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  29. Formas de ataque X • ATAQUE SMS • Al hacerlo, se está transfiriendo parte del saldo de tu línea a la persona que te envió el mensaje. • Es un servicio que brindan las compañías de telefonía móvil a sus clientes para transferir crédito a otra persona. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  30. Formas de ataque XI ATAQUE SMS Ejemplo: INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  31. Formas de ataque XII • ATAQUE CARA A CARA • REQUISITOS: Una puesta en escena bien cuidada y creíble, incluyendo vestuario, atrezo y todo lo que sea necesario. • El propio atacante el que se persona ante la víctima para extraer la información. • Son los más eficientes, puesto que el atacante se gana la confianza total de la víctima. • Son los más difíciles de realizar. Si te pillan, te enchironan seguro. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  32. Formas de ataque XIII ATAQUE CARA A CARA Ejemplo. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  33. PARTE PRÁCTICA INGENIERÍA SOCIAL EN LA SOCIEDAD ACTUAL INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  34. La jungla de cristal 4.0 INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  35. PHISHING BANCARIO I INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  36. PHISHING BANCARIO II • El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que "phishing" es la contracción de "passwordharvestingfishing" (cosecha y pesca de contraseñas), aunque probablemente es un acrónimo retroactivo”. • Orígenes: Se empezó a usar en 1996 y estaba relacionada con la “pesca” de cuentas de AOL. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  37. PHISHING BANCARIO III • Aplicado al sector bancario, el objetivo es conseguir la clave de acceso y el usuario para luego proceder a retirar fondos. • Obtener una lista de correos electrónicos. • En el mercado negro. • Hacerlo uno mismo. • Realizar un envío masivo de un correo electrónico con las siguientes características: INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  38. PHISHING BANCARIO IV • Debe ser un correo que aparente proceder de una entidad bancaria. • Debe transmitir la idea de que el banco ha tenido problemas y necesita comprobar usuario y contraseña de la víctima. • Debe ser lo más fiel posible a la entidad original. • No importa si se envía un correo de una entidad de la que la víctima no es usuario. • Debe poseer un enlace a una página falsificada en la que la víctima pueda introducir sus datos. • Si no se hace lo que indica el correo, se amenaza con un posible cierre de la cuenta. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  39. PHISHING BANCARIO V INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  40. PHISHING BANCARIO VI • Una vez introducido los datos, el usuario, satisfecho por no haber perdido su cuenta se olvidará del correo. • Muleros (las otras víctimas) • Sacan el dinero de la cuenta de la víctima y traspasar el dinero a otra cuenta de Pay-Pal o Western Union, controlada por el atacante. • Son los que se ensucian las manos y cometen un delito. • Para captarlos se usa nuevamente la IS ofreciendo un empleo con altos beneficios, jornada reducida y muchas vacaciones. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  41. PHISHING BANCARIO VII • Correo buscando muleros. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  42. PHISHING BANCARIO VIII • El sistema de phishing bancario deja dos víctimas detrás de sí y pingües beneficios para los atacantes con un riesgo mínimo. • El dinero se envía a un apartado de correos en el extranjero o a una cuenta falsa de pay-pal, Western Union u otra empresa de envío de dinero. • El mulero, aunque se haya quedado con un 10%-20% de lo sustraído carga con el total. INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  43. PHISHING BANCARIO IX • Resumen INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  44. PHISHING BANCARIO X • Medidas que se están tomando: • Sociales • Legales • Técnicas INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  45. SPAM. CICLO COMPLETO I • ¿Cómo crear listas de correos para luego venderlas en el mercado negro? • Se aplica de nuevo la IS. • Aprovechar los sentimientos y emociones humanos. • Compasión • Curiosidad • Avaricia INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  46. SPAM. CICLO COMPLETO II Ejemplo INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  47. SPAM. CICLO COMPLETO III • Otros ejemplos de excusa para que el usuario reenvíe: • un gran número de años de mala suerte si no se hace • la imposibilidad de encontrar el amor en la vida • no encontrar la felicidad • Otra variante: aquellos que nos amenazan con cerrarnos la cuenta del cliente de correo si no lo reenviamos a 18 personas INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  48. SPAM. CICLO COMPLETO IV OBJETIVO: que se produzca el mayor número de reenvío de correos posible y obtener una cosecha del tipo: INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  49. SPAM. CICLO COMPLETO V • Finalmente, se venden las listas con direcciones de correo a los interesados. • ¿Precio? • 1 millón de envíos por 3 euros. • 800 euros por el envío de un millón de correos basura. • Envío de spam con ofertas de viagra, relojes, etc. • Con que responda un 0,5% de los millones de correos enviados es rentable INGENIERÍA SOCIAL. UNA APROXIMACIÓN

  50. REDES ZOMBIS I Se usa la IS para instalar malware (malicious software) “término formado a partir de combinar las palabras Software Malicioso. Es un programa diseñado para hacer daño a un sistema. Puede presentarse en forma de virus, gusanos, caballos de Troya, etc., y se ejecuta automáticamente sin consentimiento ni conocimiento por parte de la víctima.” Se usa adjunto a un .doc, .xls etc. Puede venir en una memoria USB que hemos encontrado abandonada. En un link en el que se nos avisa que hemos sido los ganadores de algo INGENIERÍA SOCIAL. UNA APROXIMACIÓN

More Related