SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S

Documentos relacionados
FALSOS ANTIVIRUS Y ANTIESPÍAS

Todos los derechos están reservados.

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

WINDOWS : TERMINAL SERVER

Instalación y configuración de SAE-Móvil

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

Guía de doble autenticación

Qué son y cómo combatirlas

Redes de área local: Aplicaciones y servicios WINDOWS

Teléfono: Telefax:

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Skimming: Clonación de Tarjetas de Credito

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

La única plataforma de autenticación que necesita.

Móvil Seguro. Guía de Usuario Terminales Android

Recomendaciones de Seguridad Red Social Twitter

Lo que usted necesita saber sobre routers y switches. Conceptos generales.


Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

MANUAL DE USUARIO DE CUENTAS DE CORREO

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Inducción al Laboratorio de Informática

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

UNIVERSIDAD TECNICA DEL NORTE

Novedades PhotoGestion 5

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Concurso de Ideas y Proyectos

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

MANUAL BASICO DE WEBEX

Windows Server 2012: Infraestructura de Escritorio Virtual

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

Manual de Configuración del nuevo servicio de correo electrónico.

Seguridad en Smartphones

Configuración de PDAs en ITACTIL.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Guía de uso del Cloud Datacenter de acens

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Riesgos, seguridad y medidas de protección para dispositivos móviles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.

PUA o Aplicaciones potencialmente peligrosas

Manual del Usuario Home Banking

TRÁFICO DE PISO 2. Rev. 1 15/04/09

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

DIPLOMADO EN SEGURIDAD INFORMATICA

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

RETO FORENSE EPISODIO III Resumen Ejecutivo

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Ataques XSS en Aplicaciones Web

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

Windows Server Windows Server 2003

Manual AGENDA DE RESPALDO

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

CRM para ipad Manual para Usuario

Manual LiveBox WEB USUARIO.

Cómo evitar las filas en el banco gracias a Internet y los celulares

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

CRM para ipad Manual para Usuario

Beneficios estratégicos para su organización. Beneficios. Características V

axtpv - Manual del usuario axtpv Profesional

Para este caso vamos a suponer que son los siguientes:

DOCENTES FORMADORES UGEL 03 PRIMARIA

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

MANUAL DE USO MICROSOFT LYNC ONLINE

GedicoPDA: software de preventa

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

1. INTRODUCCION PUESTA EN MARCHA OPERATORIA Cobros Consultas Consulta de Operaciones...

MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU

Manual del Usuario Sistema P.RE.D.I.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

1. Introducción. 2. Descargar la APP

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7


Qué es el Phishing. Consejos para evitar el Phishing

Juan Carlos Serna Morales

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Manual de uso App Mi Movistar

Y por último, si se desea que despliegue un mensaje de confirmar al pagar, cada vez que se presione el botón Aceptar cuando se quiera pagar.

MiCRM Enlace [App] Bienvenido a MiCRM Enlace.

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Banco de la República Bogotá D. C., Colombia

Transcripción:

SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S EL MUNDO DE DINOSAURIO http://world-of-dino.blogspot.com/ Dinosaurio Dino JHON JAIRO HERNÁNDEZ HERNÁNDEZ @d7n0 Jhonjairo.hernandez@swatsecurityit.com d7n0s4ur70@gmail.com

#whoami Director Proyectos Consultor Seguridad Informática / Información Investigador Inform. Forense Académico Socio Fundador SWAT Security-IT SAS La (IN)Seguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo

Agenda w w w.s w a t sec Jhon u rityit Jairo Hernández i t. com Hernández

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

02/10/2013 Encapuchados desprendieron con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos. http://www.noticiascaracol.com/nacion/video-305906-robo-de-pelicula-asi-destruyeron-y-saquearon-cajeroautomatico-bogota www w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

06/05/2013 http://www.elespectador.com/noticias/nacional/articulo-420347-cinematografico-robo-medellin-de-un-cajeroelectronico-326-millo

09/01/2012 http://www.elheraldo.co/judicial/siete-capturados-por-robo-a-cajero-automatico-en-barranquilla-52433

http://www.excelsior.com.mx/nacional/2013/03/28/891209

Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto http://krebsonsecurity.com/2010/06/sophisticated-atm-skimmer-transmits-stolen-data-via-text-message/

Skimmers sifón datos de la tarjeta en Bombas de Gasolina Skimmers tradicional Bombas Gasolina Skimmers inalámbricos basados Bluetooth http://krebsonsecurity.com/2010/07/skimmers-siphoning-card-data-at-the-pump -pum ump

Skimmers Point-of-Sale (POST) POS componente skimmer. Conector PIN pad Bogus está a la izquierda. Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP. Esta membrana fina como el papel encaja directamente debajo del teclado de PIN real. http://krebsonsecurity.com/2011/05/point-of-sale-skimmers-robbed-at-the-register tp:/ /kre se rity co /201 1/05 05/p oi nt-o sale -ski kimm mmers-r

El oculto peligro de las nuevas tarjetas bancarias con chip La tecnología s e h a anunciado como infalible a la hora de los fraudes, pero hace algunas semanas se detectó una banda brasileña aprovechando u n a vulnerabilidad. Cómo evitar esta amenaza? http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancarias-con-chip

Tecnología sin contacto para ATMs Las tarjetas sin contacto Son aseguradas por la misma tecnología que se requiere de un chip y la entrada de PIN para transacciones por encima de un límite definido. La información de la transacción se transmite (RFID). Dispositivos NFC (Near Field Communication) se pueden usar en los sistemas de pago sin contacto, similar a los utilizados actualmente en las tarjetas de pago sin contacto, y permiten el pago móvil para reemplazar o complementar estos sistemas.

2009: Diebold es target del Trojano skimer-a Trojan

2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D) http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-canmake-atms-spew-money/ http://security.blogoverflow.com/2012/08/exploiting-atms-a-quickoverview-of-recent-hacks/ http://youtu.be/k9uhqkdseuq http://youtu.be/ss_rwcttaru

2010: Jackpotting ATM por Barnaby Jack

2010: Jackpotting ATM por Barnaby Jack

2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN Los estafadores pueden insertar fácilmente una "wedge" entre la tarjeta y el terminal robado, lo que engaña a la terminal en la creencia de que el PIN se verificó correctamente. De hecho, el estafador puede ingresar cualquier PIN, y no se aceptará la transacción http://phys.org/news185118205.html

B A N K I N G M A L W A R E

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

http://www.comparebusinessproducts.com/fyi/44-ways-protect-phishing

INGRESO DE UN USUARIO AL BANCO UBS.COM CONEXIÓN CIFRADA POR HTTPS

OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.

Se realiza un Ingreso al Banco WWW.CHASE.COM con una redirección al sitio JPMORGAN.CHASE.COM. Posteriormente se hace una redirección al sitio MFASA.CHASE.COM

El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.

Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.

McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).

Posteriormente se hace una redirección al sitio IDC.JPMORGAN.COM

Ingreso al Banco bankunitedonlinebanking.com Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.

Artefactos encontrados en relación con el Modus Operandi del Fraude Bancario El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.

Interfaz de programa para descargar de itunes.

Interfaz de programa para descargar de Google Play (Android).

otro sitio re direccionado BancFirst Mobile Banking.

Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).

el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF

Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exe

El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.

Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.

En el archivo bgbutton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).

Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.

API de Facebook solicitando información de credenciales de autenticación.

Acceso a sitio solicitando credenciales de autenticación para restaurar el correo.

Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.

El sitio había sido Hackeado y usado para los correos masivos enviados desde el perfil del correo anteriormente comprometido y usado como señuelo.

Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensible

Descarga de malware en el equipo de computo

Validando que se trata de un malware, se revisa con programas antivirus.

Sitio Web Phishing con descarga de Malware (Troyano)

La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasia

Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuente

Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente informático.

Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferencia

Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutos

La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.

w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m

http://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and- w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

UNO DE NUESTROS BANCOS COLOMBIANOS Captura de información ió en HTTPS que nos permite identificar: Enumeración de Urls, recursos y componentes del sitio Web El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing) Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.) Cookies, credenciales de autenticación (usuario, password) Host del Servidor Web del Banco Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0 Funciones Java del desarrollo de la aplicación. w w w.s w a t s e c u r i t y i t. c o m

INFORMACION HTTPS DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

w w w.s w a t s e c u r i t y i t. c o m

w w w.s w a t s e Jhon c u r Jairo i tyit Hernández t. com Hernández

El equilibrio entre la Funcionalidad y la Seguridad La zona virtual se encuentra a escasos centímetros de la fila normal para las transacciones, cualquier persona simulando estar dentro de la fila con una grabadora o una buena retentiva, o manos rápidas para anotar, puede capturar toda la información sensible que tienes que dar para acceder a tu cuenta vía soporte telefónica, o sucursal virtual.

El equilibrio entre la Funcionalidad y la Seguridad Las oficinas de los Asesores comerciales permanecen con las puertas de las oficinas abiertas, para este caso a la mitad de esta oficina y a unos pocos metros de la sala de espera, se encuentra una impresora de Red, con información sensible, ya que los usuarios envían las impresiones y al parecer no se apresuran a recogerlas, un atacante rápidamente puede ingresar a la oficina y tomar información de ella, de cualquier tipo que encuentre como también tomar documentos del escritorio del funcionario del banco o fotografías de los despliegues de su pantalla, en solo un descuido del funcionario, ya que tienen como practica abandonar la oficina y no asegurarla o como mínimo cerrar la puerta así sea sin seguro.

El equilibrio entre la Funcionalidad y la Seguridad Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen puntos ciegos en donde facilmente un ladrón o atacante puede esconderse. Me di a la tarea de hacer un poco de trashing con la mesura que la accion lo requiere, puesto que no debía levantar sospechas o estaría en serios problemas, encontrando información muy pero muy delicada de los clientes del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay campañas de sensibilización para el manejo de la información de los clientes. Estos no saben cuanta información están ofreciendo.

El equilibrio entre la Funcionalidad y la Seguridad Active el teclado en pantalla virtual de Windows XP y pude manipular la estación de trabajo, hasta realizar un CTRL+ALT +SUPR (tampoco debería estar activo). Al cerrar la sesión, tenemos a la mano una hermosa cuenta de usuario y Dominios de conexión disponible, sin contar que el equipo puede ser apagado o reiniciado. Se encuentran algunas ventanas sin filtros o protección que le permitirían a un atacante facilmente enviar señales a sus compinches. Jhon Jairo Hernández ndez Hernández

El equilibrio entre la Funcionalidad y la Seguridad Le comente la situación ió al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.

El equilibrio entre la Funcionalidad y la Seguridad Que me re direccionaba i a:

El equilibrio entre la Funcionalidad y la Seguridad Y el sitio del Phising i es:

El equilibrio entre la Funcionalidad y la Seguridad Que es Re direccionado i d de:

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

USO DE CREDENCIALES BANCARIAS EN UN CORREO COMUN DE UN USUARIO. TRASLADAMOS NUESTROS SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS C R E D E N C I A L E S D E AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL SERVICIO. w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

w w w.s w a t s e Jhon c u r Jairo i t yit Hernández. com Hernández

NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

w w w.s w a t s e c u r i t y i t. c o m

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

wwww w.s swats securityit Jhon Jairo Hernández i t. com Hernández

w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m

http://world-of-dino.blogspot.com/2012/12/pen-test-with-osstmm-for-security-zone.html http://world-of-dino.blogspot.com/2012/09/cuidado-con-lo-q-cifras-beware-much-of.html http://world-of-dino.blogspot.com/2011/03/el-equilibrio-entre-la-funcionalidad-y.html http://securityaffairs.co/wordpress/18206/cyber-crime/f-secure-threat-report-h1-2013.html http://www.f-secure.com/static/doc/labs_global/research/threat_report_h1_2013.pdf http://blog.trendmicro.com/trendlabs-security-intelligence/what-to-expect-from-toolkits-and-exploitkits-this-2013/ http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-thecrimeware-evolution.pdf http://blog.fortinet.com/eurograbber-is-zitmo/ http://www.malwaredomainlist.com/forums/index.php?topic=4809.0 http://nakedsecurity.sophos.com/2012/12/05/the-citadel-crimeware-kit-under-the-microscope/ https://blog.damballa.com/archives/tag/ice-ix http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/ https://blogs.rsa.com/new-spyeye-gains-zeus-features-a-detailed-analysis-of-spyeye-trojan-v1-3/ http://www.pcworld.com/article/253082/ ice_ix_malware_tricks_facebook_users_into_exposing_credit_card_details_says_trusteer.html http://www.securelist.com/en/blog/208193087/ http://www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackers https://blogs.rsa.com/new-trojan-ice-ix-written-over-zeus-ruins/ http://threatpost.com/ice-ix-not-cool-all-091411/75653 http://www.zdnet.com/report-large-us-bank-hit-by-20-different-crimeware-families-7000005188/ http://defconsecnews.blogspot.com/2013/07/ranking-malware-bancario-infografia.html http://www.slideshare.net/shakacon/hacking-the-nfc-credit-cards-for-fun-and-debit-by-renaudlifchitz http://tecno.americaeconomia.com/noticias/el-oculto-peligro-de-las-nuevas-tarjetas-bancariascon-chip http://www.forbes.com/sites/firewall/2010/07/28/researchers-hack-can-make-atms-spew-money/ http://eleconomista.com.mx/finanzas-personales/2013/08/01/clonacion-continua-pese-quetarjetas-tienen-chip http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández