SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S EL MUNDO DE DINOSAURIO http://world-of-dino.blogspot.com/ Dinosaurio Dino JHON JAIRO HERNÁNDEZ HERNÁNDEZ @d7n0 Jhonjairo.hernandez@swatsecurityit.com d7n0s4ur70@gmail.com
#whoami Director Proyectos Consultor Seguridad Informática / Información Investigador Inform. Forense Académico Socio Fundador SWAT Security-IT SAS La (IN)Seguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo
Agenda w w w.s w a t sec Jhon u rityit Jairo Hernández i t. com Hernández
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
02/10/2013 Encapuchados desprendieron con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos. http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajeroautomatico-bogota www w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
06/05/2013 http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajeroelectronico-326-millo
09/01/2012 http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433
http://www.excelsior.com.mx/nacional/2013/03/28/891209
Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/
Skimmers sifón datos de la tarjeta en Bombas de Gasolina Skimmers tradicional Bombas Gasolina Skimmers inalámbricos basados Bluetooth http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump -pum ump
Skimmers Point-of-Sale (POST) POS componente skimmer. Conector PIN pad Bogus está a la izquierda. Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP. Esta membrana fina como el papel encaja directamente debajo del teclado de PIN real. http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register tp:/ /kre se rity co /201 1/05 05/p oi nt-o sale -ski kimm mmers-r
El oculto peligro de las nuevas tarjetas bancarias con chip La tecnología s e h a anunciado como infalible a la hora de los fraudes, pero hace algunas semanas se detectó una banda brasileña aprovechando u n a vulnerabilidad. Cómo evitar esta amenaza? http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip
Tecnología sin contacto para ATMs Las tarjetas sin contacto Son aseguradas por la misma tecnología que se requiere de un chip y la entrada de PIN para transacciones por encima de un límite definido. La información de la transacción se transmite (RFID). Dispositivos NFC (Near Field Communication) se pueden usar en los sistemas de pago sin contacto, similar a los utilizados actualmente en las tarjetas de pago sin contacto, y permiten el pago móvil para reemplazar o complementar estos sistemas.
2009: Diebold es target del Trojano skimer-a Trojan
2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D) http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-canmake-atms-spew-money/ http://security.blogoverflow.com/2012/08/exploiting-atms-a-quickoverview-of-recent-hacks/ http://youtu.be/k9uhqkdseuq http://youtu.be/ss_rwcttaru
2010: Jackpotting ATM por Barnaby Jack
2010: Jackpotting ATM por Barnaby Jack
2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN Los estafadores pueden insertar fácilmente una "wedge" entre la tarjeta y el terminal robado, lo que engaña a la terminal en la creencia de que el PIN se verificó correctamente. De hecho, el estafador puede ingresar cualquier PIN, y no se aceptará la transacción http://phys.org/news185118205.html
B A N K I N G M A L W A R E
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
http://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing
INGRESO DE UN USUARIO AL BANCO UBS.COM CONEXIÓN CIFRADA POR HTTPS
OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.
Se realiza un Ingreso al Banco WWW.CHASE.COM con una redirección al sitio JPMORGAN.CHASE.COM. Posteriormente se hace una redirección al sitio MFASA.CHASE.COM
El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.
Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.
McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).
Posteriormente se hace una redirección al sitio IDC.JPMORGAN.COM
Ingreso al Banco bankunitedonlinebanking.com Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.
Artefactos encontrados en relación con el Modus Operandi del Fraude Bancario El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.
Interfaz de programa para descargar de itunes.
Interfaz de programa para descargar de Google Play (Android).
otro sitio re direccionado BancFirst Mobile Banking.
Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).
el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF
Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exe
El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.
Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.
En el archivo bgbutton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).
Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.
API de Facebook solicitando información de credenciales de autenticación.
Acceso a sitio solicitando credenciales de autenticación para restaurar el correo.
Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.
El sitio había sido Hackeado y usado para los correos masivos enviados desde el perfil del correo anteriormente comprometido y usado como señuelo.
Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensible
Descarga de malware en el equipo de computo
Validando que se trata de un malware, se revisa con programas antivirus.
Sitio Web Phishing con descarga de Malware (Troyano)
La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasia
Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuente
Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente informático.
Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferencia
Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutos
La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.
w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m
http://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and- w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
UNO DE NUESTROS BANCOS COLOMBIANOS Captura de información ió en HTTPS que nos permite identificar: Enumeración de Urls, recursos y componentes del sitio Web El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing) Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.) Cookies, credenciales de autenticación (usuario, password) Host del Servidor Web del Banco Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0 Funciones Java del desarrollo de la aplicación. w w w.s w a t s e c u r i t y i t. c o m
INFORMACION HTTPS DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
w w w.s w a t s e c u r i t y i t. c o m
w w w.s w a t s e Jhon c u r Jairo i tyit Hernández t. com Hernández
El equilibrio entre la Funcionalidad y la Seguridad La zona virtual se encuentra a escasos centímetros de la fila normal para las transacciones, cualquier persona simulando estar dentro de la fila con una grabadora o una buena retentiva, o manos rápidas para anotar, puede capturar toda la información sensible que tienes que dar para acceder a tu cuenta vía soporte telefónica, o sucursal virtual.
El equilibrio entre la Funcionalidad y la Seguridad Las oficinas de los Asesores comerciales permanecen con las puertas de las oficinas abiertas, para este caso a la mitad de esta oficina y a unos pocos metros de la sala de espera, se encuentra una impresora de Red, con información sensible, ya que los usuarios envían las impresiones y al parecer no se apresuran a recogerlas, un atacante rápidamente puede ingresar a la oficina y tomar información de ella, de cualquier tipo que encuentre como también tomar documentos del escritorio del funcionario del banco o fotografías de los despliegues de su pantalla, en solo un descuido del funcionario, ya que tienen como practica abandonar la oficina y no asegurarla o como mínimo cerrar la puerta así sea sin seguro.
El equilibrio entre la Funcionalidad y la Seguridad Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen puntos ciegos en donde facilmente un ladrón o atacante puede esconderse. Me di a la tarea de hacer un poco de trashing con la mesura que la accion lo requiere, puesto que no debía levantar sospechas o estaría en serios problemas, encontrando información muy pero muy delicada de los clientes del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay campañas de sensibilización para el manejo de la información de los clientes. Estos no saben cuanta información están ofreciendo.
El equilibrio entre la Funcionalidad y la Seguridad Active el teclado en pantalla virtual de Windows XP y pude manipular la estación de trabajo, hasta realizar un CTRL+ALT +SUPR (tampoco debería estar activo). Al cerrar la sesión, tenemos a la mano una hermosa cuenta de usuario y Dominios de conexión disponible, sin contar que el equipo puede ser apagado o reiniciado. Se encuentran algunas ventanas sin filtros o protección que le permitirían a un atacante facilmente enviar señales a sus compinches. Jhon Jairo Hernández ndez Hernández
El equilibrio entre la Funcionalidad y la Seguridad Le comente la situación ió al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.
El equilibrio entre la Funcionalidad y la Seguridad Que me re direccionaba i a:
El equilibrio entre la Funcionalidad y la Seguridad Y el sitio del Phising i es:
El equilibrio entre la Funcionalidad y la Seguridad Que es Re direccionado i d de:
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
USO DE CREDENCIALES BANCARIAS EN UN CORREO COMUN DE UN USUARIO. TRASLADAMOS NUESTROS SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS C R E D E N C I A L E S D E AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL SERVICIO. w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
w w w.s w a t s e Jhon c u r Jairo i t yit Hernández. com Hernández
NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
w w w.s w a t s e c u r i t y i t. c o m
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
wwww w.s swats securityit Jhon Jairo Hernández i t. com Hernández
w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m
http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.html http://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.html http://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.html http://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.html http://www.f-secure.com/static/doc/labs_global/research/threat_report_h1_2013.pdf http://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploitkits-this-2013/ http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-thecrimeware-evolution.pdf http://blog.fortinet.com/eurograbber-is-zitmo/ http://www.malwaredomainlist.com/forums/index.php?topic=4809.0 http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/ https://blog.damballa.com/archives/tag/ice-ix http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/ https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/ http://www.pcworld.com/article/253082/ ice_ix_malware_tricks_facebook_users_into_exposing_credit_card_details_says_trusteer.html http://www.securelist.com/en/blog/208193087/ http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackers https://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/ http://threatpost.com/ice-ix-not-cool-all-091411/75653 http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/ http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.html http://www.slideshare.net/shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaudlifchitz http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancariascon-chip http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/ http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-quetarjetas-tienen-chip http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández