Where is my money the evolution of internet fraud

Preview:

DESCRIPTION

Charla realizada en la Navaja Negra.

Citation preview

Where is my money?The evolution of internet fraud

Marc Rivero (@seifreed)

About…

Ah y… soy fan número uno de

Agradecimientos

Agradecimientos

EXPLOITS KITS

MALWARE MÓVILES

PHISHING TROYANOS BANCARIOS

SANDBOX

MALWARE

Métodos de autenticación

ID +PASSWORD

VIRTUAL KEYBOARD

OTP CODE CARD TOKEN SMS/mTAN Smartcard2FA

Hablemos de phishing

PHARMING PHISHINGCUTRE

KITS DE PHISHING

PHISHINGAVANZADO

Phishing I – El cutre

Phishing I – El “dirigido”

¿Es esto un remedio?

Social engineering toolkit

Kit de phishing

Kit de phishing

¿Phishing 2.0?

¿Phishing 2.0?

URLCrazy

Troyanos bancarios

• Sinowal• Carberp• Tylon• “El vampiro”

TROYANOS BANCARIOS

EVOLUCIÓNPRODUCTO/SERVICIO/

PRODUCTO + SERVICIO

SOLUCIONAN FALLOS DE

DISEÑO

TROYANOS EN MÓVILES

EVOLUCIÓN CON LAS

PLATAFORMAS

Ransomware

Ransomware

Toca leer en ruso…

Anuncio en foro Underground

Exploits Kits

EXPLOTAN VULNERABILIDADES

ESTADÍSTICASEXPLOIT KIT +

MALWARE BANCARIO

Hey guys, check out this new exploit!

Mediante los análisis son capaces de detectar el tipo de vulnerabilidad explotada

Researchers analizan los Exploits kits y publican los resultados…

Getting ready to use that 0day — oh, they patched it

PROTECCIÓN DE EXPLOITS

KITS

CANTIDADES DE MALWARE

PROCESOS AUTOMATICOS

MALWARE VS

ANALISTA

Y MAS, Y MAS, Y MAS

….

Cuckoo

Dexter

Droidbox

Anubis

URL Query

Malware vs Analista

MÁQUINA VIRTUALDEBUGURL’S

DINÁMICASTIMMING

PETICIÓNDNS

FALSATRÁFICO

MANIPULADO

DGA

• La muestra, dependiendo en algunos casos, del año, el día etc.. Generará un dominioen base a un algoritmo.

USER AGENTSSISTEMAS

OPERATIVOS

Código ofuscado

CÓDIGOS OFUSCADOS

INTERACTÚAN CON LA BANCA

Funciones…

EVOLUCIÓN EN EL ROBO DE DINERO

¿Muleros?

MULEROS 2.0

Servidores comprometidos

INFRAESTRUCTURAS COMPROMETIDAS

INGENIERÍA SOCIAL EN LAS INYECCIONES

USAN MAS DE UN SERVIDOR

¿Preguntas?…

Recommended