Mostrando entradas con la etiqueta Fraude. Mostrar todas las entradas
Mostrando entradas con la etiqueta Fraude. Mostrar todas las entradas

jueves, 19 de julio de 2018

Destapada operación de blanqueo a través de juegos para móvil gracias a un MongoDB sin control de acceso

La organización utilizaba tarjetas de crédito robadas para comprar mejoras e ítems en los juegos para móvil de forma automatizada, que después revendían a cambio de dinero real en portales de compra-venta de recursos alternativos.


A Al Capone le pilló el fisco. El arresto del contable Guillermo Pallomari fue el primer gran golpe al cartel de Cali. "Luis, se fuerte", e incontables ejemplos más. Desde que el crimen organizado existe, el libro de cuentas de una organización es una prueba fundamental para demostrar las fechorías llevadas a cabo. Una información que se guarda bajo llave en una localización conocida por pocos. A nadie se le ocurriría, por ejemplo, guardarla en una base de datos expuesta a Internet sin control de acceso, ¿no?

El pasado mes de junio, mientras investigaban cuanto tarda una base de datos MongoDB en ser comprometida, el equipo de Kromtech Security detectó una de estas bastante curiosa. Sin control de acceso ni restricción por IP, se almacenaban en ella más de 150 mil tarjetas de crédito con toda la información requerida para usarlas, entre otros datos personales. Habían dado con una base de datos de "carders".

Análisis del funcionamiento del fraude. Obtenida de Kromtech.

Junto a las tarjetas de crédito, se encontraba información de varias cuentas de Facebook, con un punto común: todas hacían referencia a una página vietnamita de una supuesta herramienta para conseguir ventajas adicionales en juegos para móvil. Tirando de este hilo, fueron descubriendo que detrás de la base de datos había toda una operación de lavado de dinero.

El sistema estaba altamente automatizado. Los juegos que se utilizaban para lavar dinero eran principalmente Clash of Clans, Clan Royale y Marvel Contest of Champions, conocidos por tener un extenso mercado negro de mejoras. Los actores maliciosos registraban cuentas Apple fraudulentas a gran escala utilizando cuentas de correo también falsas. 

Una vez con las cuentas Apple creadas, cargaban tarjetas robadas hasta encontrar una valida con la que compraban recursos para los juegos mencionados, llegando incluso a balancear la carga entre varios dispositivos iPhone con jailbreakLas mejoras después eran publicadas en sitios de compra-venta alternativos para su venta.

Portal de compra-venta de recursos g2g.com

Para aplicarlas, se hace abuso de la funcionalidad de estos juegos para enlazar una misma ID de Supercell con diferentes IDs de Apple y Android. Los usuarios cedían sus cuentas Apple a los estafadores por un periodo de tiempo y estos las enlazaban con las cuentas Supercell donde almacenaban los recursos del juego, devolviéndoselas con recursos recién comprados usando su colección de tarjetas robadas.

Supercell prohíbe explicitamente la compra de recursos a terceras partes, siendo castigada con la cancelación de los recursos o incluso de la cuenta. Sin embargo, es sencillo para los jugadores y estafadores comprarlos y transferirlos sin levantar sospechas, incluso de forma automática, lo que permiten que el mercado alrededor de esta actividad prolifere.

Igualmente, el equipo señala que muchas de las tarjetas usadas no tenían información valida pero habían sido aceptadas por Apple, lo que apunta a una política bastante permisiva a la hora de aceptar tarjetas de crédito. 



Francisco López
flopez@hispasec.com

Más información:


Digital Laundry: how credit card thieves use free-to-play apps to launder their ill-gotten gains:






martes, 18 de abril de 2017

Phishing con caracteres Unicode

Se ha confirmado un problema en Chrome y Firefox que podría permitir la realización de ataques de phishing mediante el uso de caracteres Unicode. Conocidos como ataques homográficos, representan un problema que los navegadores intentan evitar, pero se ha descubierto una forma para evitar los controles actuales. Se puede visitar https://www.аррӏе.com/ para entender las implicaciones.

¿A qué cuela?
Con el uso de Punycode se pueden representar caracteres Unicode mediante el subconjunto de caracteres ASCII empleado para los nombres en Internet. De esta forma se pueden registrar dominios que hagan uso de caracteres no permitidos, por ejemplo podríamos registrar un dominio como España.com que quedaría como xn--espaa-rta.com. Evidentemente no es muy empleado porque para temas como el SEO, promoción y marca, no es muy eficiente. Queda raro que haya que escribir algo como xn--espaa-rta.com.

Ahora bien, las implicaciones en el mundo de la seguridad que pueden representar estos dominios son grandes, ya que muchos caracteres Unicode pueden ser difíciles de distinguir de los caracteres ASCII normales. De esta forma, es posible registrar dominios como "xn--pple-43d.com", equivalente a "аpple.com" por el uso de la a en cirílico "а" (U+0430) en vez de la "a" en ASCII (U+0041). Este tipo de ataques son conocidos como homográficos.
Los navegadores modernos tienen mecanismos para evitar o limitar este tipo de ataques. En Chrome y Firefox la forma Unicode se esconde si un dominio contiene caracteres de varios lenguajes diferentes. De esta forma, por ejemplo el dominio "xn--pple-43d.com" aparecerá como tal (en vez de "аpple.com") al contar con caracteres de dos lenguajes, de esta forma se evita la confusión con el dominio real.

Pero el sistema de protección ante ataques homográficos falla si todos los caracteres son sustituidos con un carácter similar del mismo lenguaje. El dominio "аррӏе.com" registrado como "xn--80ak6aa92e.com" evita el filtro al emplear únicamente caracteres cirílicos. Esta forma de evitar la protección afecta a Chrome y Firefox, mientras que Internet Explorer, Microsoft Edge y Safari se libran del problema.

El desarrollador Xudong Zheng (@Xudong_Zheng) reportó el fallo a Chrome y Firefox el 20 de enero de 2017 y confirma que ha quedado corregido en la rama de Chrome 59, aunque finalmente se incluirá en Chrome 58 que estará disponible en torno a la semana que viene. Por ahora sigue sin corregir en Firefox ya que no han decidido si está dentro de su alcance.

Como contramedida en Firefox se puede configurar desde about:config y asignar network.IDN_show_punycode a true. Esto fuerza a Firefox a mostrar siempre los dominios IDN en su forma Punycode, lo que permite identificar los dominios maliciosos.

Más información:

Phishing with Unicode Domains

Punycode

Registrar un dominio con ñ

Phishing with Unicode Domains (Reddit)



Antonio Ropero
Twitter: @aropero

miércoles, 15 de marzo de 2017

El malware bancario Ursnif pone el ojo en España

Son muchos los correos fraudulentos que pueden llegarnos al cabo del día: refiriéndose a falsas facturas, a recibos simulados, instándonos a descargar los datos necesarios para revisar la factura y la supuesta cantidad que "debemos". En las últimas campañas de envíos masivos de correos hemos detectado distribuciones de ransomware dirigidas a usuarios de habla hispana, sin embargo en esta ocasión los sensores de Hispasec han registrado múltiples correos que incluyen malware bancario dirigido a usuarios de entidades españolas. 


Este será el correo que recibiremos en nuestra bandeja de entrada, nos avisarán de una cuota a la que por supuesto no estamos suscritos y nos adjuntan dicha factura para que la paguemos. Evidentemente nada más lejos de la realidad. Al descomprimir el archivo adjunto nos encontramos ante un documento de Word.



El documento nada más abrirlo nos alerta de que se han deshabilitado las macros por seguridad, por lo que ya podemos comenzar a sospechar. Sin embargo, como suele ser habitual en estos ataques el documento nos avisa que para poder observar todo el contenido primero necesitará habilitarlas. Si las habilitas, puedes pasar a estar en un fuerte aprieto.

Analizamos la macro que contiene el documento:


Pero al estar ofuscada, no podemos obtener gran información. Tras desofuscar el contenido, podemos apreciar el punto de descarga del malware en cuestión, el cual utiliza un script de Powershell para descargarse y ejecutarse.



Una vez ejecutado, encontramos que se descarga un módulo de TOR según nuestra arquitectura y lo emplea para establecer las comunicaciones necesarias.

En nuestro departamento antifraude hemos detectado una última tanda de correos que afecta a diferentes entidades entre las que se encuentran las siguientes:
  • Santander
  • Targobank
  • BBVA

Como siempre, las recomendaciones a seguir ante este tipo de amenazas es evitar abrir este tipo de correos maliciosos. Si sospechas de una factura que no deberías haber recibido, entonces puedes encontrarte ante una amenaza. Si crees que puede ser cierta la factura, asegúrate antes llamando al lugar en cuestión para confirmar que sea un e-mail benigno.

Por último, si recibís correos que consideréis falsos, con facturas falsas, fraude o malware podéis enviárnoslo a report@hispasec.com.


Fernando Díaz

jueves, 7 de abril de 2016

Fundamentos de anatomía digital: "6 pasos esenciales antes de hacer click"

A lo largo de las escasas 24 horas que tiene un día tomamos cientos de decisiones. No es un número estable. Para algunos serán miles mientras que a otros les bastan unas pocas decenas. La mayoría de esas decisiones son triviales. ¿Papel higiénico acolchado, perfumado, con estampaciones de flores silvestres? Mientras que otras disyuntivas, sin percibir su justo peso, pueden condenar al decisor a una penitencia doble. Por un lado el pago que conlleva las consecuencias de una mala opción y por otro el amargo sabor a derrota que se siente cuando se rememora el momento en el que se tomó la vía equivocada. Somos esclavos de nuestro tiempo y el tiempo es alimento de la historia, lástima que ésta viaje en un solo sentido y nos impida rectificar la huella de nuestras imperfecciones.

Una decisión que ha traído a muchos de cabeza, es ese momento en el que otorgaron un inocente y bienintencionado 'click' a un enlace que les prometía una recompensa en maravedíes o por el contrario, les conminaba a hacerlo bajo la amenaza del cadalso digital. Naturalmente hablamos del phishing.

Aunque tradicionalmente lo asociamos al fraude bancario, ni de lejos es exclusivo su uso para tales menesteres. Es más (y ahora nos ponemos de pie, arrastramos la silla hacia atrás y nos llevamos la palma de la mano al pecho), incluso nosotros mismos lo usamos en nuestras tribulaciones, cuando nos encargan un test de penetración (si, suena gracioso cuando no estás habituado a escuchar el término) y nos permiten usar ingeniería social.

El antiguo arte de engañar
Porque realmente, el mecanismo de funcionamiento de un phishing se basa en la ingeniería social. En el engaño, estafa, argucia, ardid, fraude, artimaña, señuelo, falsedad, confusión, burla, embuste, etc. (Tampoco vamos a engañaros en este punto, es evidente que hemos usado un diccionario de sinónimos). El arte del engaño es tan antiguo como su padre, el arte de codiciar lo ajeno. Estos dos nacen como respuesta a una pregunta que nace a su vez de la necesidad congénita del ser humano de simplificar y optimizar los procesos vitales: "¿Por qué esforzarme lo mismo que el otro si puedo enajenar lo que él tiene con menos esfuerzo?". Bendita economía.

Bien, pues ya que hemos instalado la idea de una mala decisión y construido el canal por el que queremos plasmar la concreción en un ejemplo, pasemos a ver qué defensas podemos levantar contra la toma de una pésima alternativa o un decálogo de medidas a tomar antes de pulsar un maldito enlace que nos lleve a la perdición en forma de ransomware o un derrame pecuniario en nuestros haberes bancarios.

1) Si no eres capaz de demostrar que no es un phishing, entonces ES UN PHISHING.

En Barrio Sésamo todos eran buenos
Me encantaba "Barrio Sésamo". Era un lugar donde el mal no tenía cabida. Todo era felicidad y buen rollo encantador. De hecho no veréis en ningún episodio a un personaje echando la llave a una puerta (¿Julián el del kiosco quizás?). Nadie era malo allí. ¿Cómo pensar mal de un puercoespín rosa de dos metros con la capacidad humana del habla y la movilidad óptica de un cenicero de bronce?

Al menos en lo que respecta a tus correos entrantes no habituales, piensa mal por defecto. Si ves un correo de tu banco. Demuéstrate a ti mismo que realmente viene de tu banco. Quizás te llamen paranoico pero siempre puedes responderles que cuenten con los dedos de una mano a cuantos paranoicos conocen que hayan sido timados. En la mayoría de los casos les sobraran cinco dedos. Seis o más en caso de padecer polidactilia. No falla.

Recuerda, el principio de inocencia no se aplica a los activos digitales. Es culpable por defecto, demuestra su inocencia. Esa es la actitud.

2) Lee el correo. En serio, lee el correo.

Lee el correo con alguien como él
Da igual el idioma que hables. Un correo verdadero y corporativo debería llegar con una perfección ortográfica y gramatical que cuando termines de leerlo llores de emoción o tu corazón palpite entregado a los placeres de la prosa.

Un truco que utilizo es leerlo con un señor como nuestro académico Pérez Reverte pero imaginario. Coges el texto del correo e imagina que el señor Pérez Reverte está sentado junto a ti leyendo el mismo correo. Cuando termines de leerlo (o terminéis) fíjate en su rostro y estate atento. Si se levanta, te da una palmadita en el hombro y se va, entonces el correo podría ser bueno. Si te lo imaginas agitado y desenvainando un sable del siglo dieciocho mientras brama improperios coetáneos del mismo con una tempestad de fondo. No falla. El correo tiene la validez equivalente a una promesa electoral. ES PHISHING.

3) Copia el enlace y compruébalo en sitios de reputación online.

Ten mucho cuidado al copiarlo. En serio, activar un enlace puede suponer que tu navegador se abra y se dirija a una fiesta organizada por un exploit kit. Así que deposita el cursor sobre el enlace lentamente, botón derecho, copiar y sepárate muy muy despacio de él. Poco a poco.

Ahora, con el enlace en el portapapeles, puedes comprobarlo en sitios web que van a decirte si la dirección está en una lista negra. Pero recuerda, y esta idea es importante: Estos sitios sólo demuestran que el enlace está en una lista negra. Es decir, si no aparece en la lista negra no significa que sea bueno, significa que no está incluido.

Recuerda. Estos sitios confirman una sospecha, no confirman una coartada.

¿Sitios? Hay muchísimos, unos pocos ejemplos.

Ya sabes. ¿Dominio en lista negra? ES PHISHING. ¿No está en lista negra? Entonces no está en lista negra.

4) Comprueba el dominio.

Suponemos que llegados a este paso, que has visto el correo y tu sentido común no te ha puesto en alerta. Lo has leído con tu imaginario escritor favorito a tu lado y le ha dado el visto bueno. Por último, el enlace no aparece en una lista negra. Bien, porque nos acercamos a una fase crítica. De la URL céntrate, de momento, en el dominio.

Pega la URL en tu editor de texto favorito. Disecciónala y quédate con el dominio. Hay lectores que tienen un nivel básico, no hay problema, todos tuvimos un primer día, el resto puede saltarse el ejemplo. Pongamos la URL de una "Una Al Día" cualquiera:


Comprueba el dominio
¿Veis las barras inclinadas a la derecha? Las /

Separan componentes. Parte la url en piezas tomando como referencia esas /

http:


2016

03

petya-un-nuevo-ransomware-que-impide-el.html

Eso que está en negrita es el dominio. Eso se transformará en una dirección IP a la que se irá nuestro navegador de manera transparente para traerte una página web. El problema es que tu navegador web es incapaz de decidir si lo que vas a visitar es la banca online o un servidor controlado por un atacante y preparado para filibustearte los dineros.

¿Cuál es el dominio de tu banco? ¿Adónde te diriges cuando vas a visitar el sitio web de tu banco?

Coge la URL que usas habitualmente de tu banco y haz lo mismo. Compara los dominios. ¿Son idénticos? ¿No? ES PHISHING.

Es cierto que los subdominios pueden variar:

Pero cuídate mucho de que la parte final, ese hispasec.com antes del primer punto sean iguales en ambos dominios. ¿No es así? ES PHISHING.

5) Comprueba el certificado SSL

Hubo un tiempo que el sinónimo de seguridad en la red era la presencia de un candadito amarillo en el navegador cuando visitabas un sitio "seguro". Cuánto daño ha hecho esa frase en el subconsciente de los usuarios proporcionando una falsa sensación de seguridad.

Hubo incluso malware, que una vez instalado en el sistema, le endiñaba un candado amarillo por defecto al navegador, con el simple cometido de despreocupar al usuario de lo que iba a pasar a continuación. Bajar la guardia y ¡bum!

El dichoso candadito amarillo
Un candadito amarillo solo significaba que la conexión iba "cifrada" y que el sitio tenía un certificado SSL. Punto. Ahora pensad un momento. ¿Qué detiene a cualquiera de comprar un dominio, extender un certificado sobre ese dominio y poner a la escucha un servidor que ofrezca un canal cifrado?

Hoy día puedes montar una infraestructura con un dominio, su certificado digital y un servidor con HTTPS establecido, de manera anónima y en menos tiempo del que llevas leyendo este artículo. Todo eso puede hacerse en cuestión de minutos e incluso de manera anónima, sin dejar rastro.

Una conexión segura lo único que te asegura es que el canal con el que te comunicas está cifrado y el certificado te dice que el dominio es de quien dice ser. Y eso lo podemos jurar siempre y cuando no salga un ataque criptográfico de última generación o a la certificadora de turno no le hayan trabuqueado un certificado raíz.

Así que el sitio web de tu banco tiene que presentar su dominio habitual, su certificado seguro, correcto, al día y asociado al dominio y una conexión cifrada de manera robusta. Si no es así, no hay duda: ES PHISHING.

Si el dominio es correcto, pero la conexión no es cifrada o el certificado no es válido entonces amigo, te están haciendo un hombre en el medio. Sal de ahí. Ya.

6) ES PHISHING

¡Templanza!
Este nivel requiere de una templanza propia de esos maestros sabios que aparecen en las películas de kung-fu de los 70 u 80.

El principio es muy sencillo. Da igual que el correo sea de tu banco o no. ES PHISHING. No se pincha en el enlace. No se visita ninguna URL. No se manda por fax ni correo ninguna documentación. No se contesta a ese correo. Ni se le hace caso.

Ya sabemos que puede sonar radical. Pero es tremendamente efectivo. Además te pone en una ventaja táctica. Usa una suerte de patrón Hollywood. Si quieren algo de ti y es importante, llámales tú a ellos. Ponte en contacto con tu banco a través de las líneas que tienen disponibles y coméntales lo que has recibido. Si es cierto te lo confirmarán y ya puestos arregla el marrón con ellos. Si es un phishing lo más probable es que hablando con ellos termines ayudando a otras personas desmontando el fraude cuanto antes.

Vosotros, nuestros lectores, tenéis un nivel de concienciación y técnico considerable. No todo el público posee ese nivel capaz de distinguir una estafa de una comunicación legítima. Incluso confesemos, hasta un ojo avezado y curtido en las amenazas puede ser engañado. Somos imperfectos.

Sin embargo el día a día avanza, las comunicaciones se tornan digitales y para bien de los árboles, el papel va siendo sustituido por un puñado de bits. No dejes que esos bits te estropeen un día o un mes o los ahorros de una década.

Esperamos que de una forma entretenida, con gotas de humor y unas pequeñas reglas, ayudemos a crear conciencia en usuarios menos entrenados, más confiados y por lo tanto más vulnerables.

Más información:

una-al-dia (03/06/2008) Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" I (Phishing)

una-al-dia (17/06/2008) Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" II (Troyanos)

una-al-dia (20/12/2004) Nueva técnica de "phishing" afecta a Internet Explorer

una-al-dia (12/07/2006) Troyanos bancarios y evolución del phishing


David García
Twitter: @dgn1729


viernes, 13 de febrero de 2015

Informe de Kaspersky sobre ciberamenazas financieras

El Laboratorio Kaspersky ha publicado un informe centrado en las ciberamenazasfinancieras registradas por sus sistemas durante el pasado año 2014.

El informe se divide claramente en los dos tipos de ataques principales de la actualidad, phishing y malware. Como aclaración hay que señalar que como ataques financieros se refieren a todos aquellos que tienen como objetivo un beneficio económico, en lo que incluyen ataques contra bancos, sistemas de pago y tiendas on-line.

Sorprendentemente según el informe de la compañía rusa la cantidad de ataques y de usuarios atacados disminuyó considerablemente, al igual que la cantidad de phishing bancario.

En 2014, los ataques de phishing financiero representaron el 28,73% de todos los ataques registrados (lo que significa un descenso del 2,72%). Concretamente el phishing bancario representó el 16,27% de todos los ataques (un descenso del 5,93% frete al 2013). Sin embargo, la cantidad de phishing lanzado contra sistemas de pagó aumentó en un 2,4% (de un 2,74% en 2013 a un 5,14% en 2014).

Por otra parte, el lo que se refiere al malware financiero durante el pasado año el laboratorio Kaspersky detectó 22,9 millones de ataques con programas maliciosos contra 2,7 millones de usuarios. Esto representa una disminución del 19,23% en comparación al año anterior respecto a los ataques, y del 29,77% respecto a los usuarios. Por otra parte, la cantidad de malware bancario aumentó en un 8,89%, alcanzando el 75,63% de todos los ataques financieros en 2014. Sin embargo, el mayor cambio se nota en los ataques relacionados con malware de minería para Bitcoin, que se triplicó; pasando de 360.065 ataques en 2013, a 1.204.987 en 2014.

Los investigadores de la firma rusa apuntan a varias razones para estos cambios tan notables. En primer lugar, el arresto de algunas de las principales bandas de delincuentes dedicados al fraude financiero. Por otra parte, apuntan a un cambio de tendencia de los atacantes, que en vez de atacar a usuarios finales, están apuntando a organizaciones que trabajan con información financiera y herramientas de pago.

Y por último, los técnicos de Kaspersky afirman que los ciberdelincuentes han dejado de interesarse por los ataques maliciosos “masivos" contra los usuarios, y prefieren lanzar menos ataques, pero más "dirigidos”. Esto es, los delincuentes se centran en un grupo concreto de usuarios (por ejemplo, los usuarios de un determinado banco, o una tienda concreta) en lugar de propagar correos masivos con enlaces maliciosos.

Más información:

Ciberamenazas financieras en 2014: las cosas han cambiado

Kaspersky Lab Report
Financial cyberthreats in 2014




Antonio Ropero
Twitter: @aropero

jueves, 7 de marzo de 2013

SPF contra el phishing: mejor en la banca española que en el mundo

Hablábamos el otro día sobre las SPF, una de las medidas que puede adoptar la banca para intentar que el phishing no caiga en los buzones de los usuarios y, por tanto, reducir su efecto. Hemos realizado una comparativa sobre qué bancos españoles implementan esta medida comparada con los más importantes del mundo, comprobando que en España está más extendido el uso de esta buena práctica.

El estudio se ha basado en comprobar la configuración SPF de los principales dominios de las entidades bancarias. Si el sistema está bien configurado, dejará pasar los correos que vienen de las direcciones IP designadas como válidas, y marcará el resto que dicen venir de la entidad como "falsos". Si está configurado de otra manera, en los que no se marca tajantemente el correo como "falso", se entenderá que la configuración es incompleta. Si el dominio principal no utiliza SPF, la configuración se considera deficiente.

Hemos tomado 62 dominios de las principales entidades financieras españolas o entidades con su representación en España. En ellos, el resultado es que:

  • 22 entidades no implementan ninguna medida SPF.
        
  • 11 las implementan, pero no de forma estricta.
         
  • 29 tienen configurado de forma correcta sus registros SPF para el dominio principal.
        

Lo que se traduce en que un 46,7% de las entidades mantiene correctamente configurado sus registros SPF, y por tanto aportan esta buena práctica que puede resultar en una reducción del phishing en los buzones de los usuarios.

Para la comparativa, hemos tenido en cuenta los 50 mayores bancos del mundo, sacados de una lista realizada en febrero de 2012.

Entre ellos hay dos españoles ya estudiados previamente, por lo que la comparativa se reduce a 48 entidades. Los resultados han sido:

  • 21 entidades no implementan ninguna medida SPF.
        
  • 13 implementan las medidas, pero no de forma estricta.
        
  • 14 tienen configurado de forma correcta sus registros SPF para el dominio principal.
        

Lo que nos deja con un pobre 28% de entidades que mantiene correctamente configurado sus registros SPF entre los 50 bancos más grandes del mundo.

Entre las curiosidades, hemos visto cómo alguna entidad mantiene el sistema en modo de pruebas: (con la política "?all"), otras que directamente parecen no enviar correo desde ese dominio, puesto que no designa ninguna IP como válida, y otras con errores de sintaxis en su configuración.

No se han tenido en cuenta otros factores más "sutiles", como por ejemplo que se implemente correctamente SPF para todos los dominios o subdominios de la entidad.  Adicionalmente, hemos comprobado que otras medidas similares más complejas, como DKIM, directamente no son implementadas por ninguna entidad.

En resumen, se puede afirmar que la banca española en general, toma las medidas básicas contra el phishing, lo que supone que se respetan las buenas prácticas establecidas, mientras que los grandes bancos mundiales parecen no tenerlas demasiado en cuenta.

Los dominios de las entidades españolas estudiadas, han sido:

bancaja.es, bancocetelem.es, bancodevalencia.es, bancogallego.es, bancoherrero.es, bancopastor.es, bancopopular.es, sabadellatlantico.com, sabadellurquijo.com, barclays.es, banesto.es, ebankinter.com, bankoa.es, barclays.es, bbk.es, bbvanet.com, santandercentralhispano.es, caixacatalunya.es, novagaliciabanco.es, unnim.es, cajaespana-duero.es, cajaespana.es, cai.es, cajalaboral.es, bankia.es, cajarioja.es, iparkutxa.es, cajavital.es, cajamar.es, deutsche-bank.es, santanderconsumer.es, ibanesto.com, ibercaja.es, ingdirect.es, inversis.es, kutxa.es, lacaixa.es, lacajadecanarias.es, lloydsbank.es, Openbank.es, ruralvia.com, unicaja.es, uno-e.es, bancamarch, bde.es, bancoetcheverria.es, bnpparibas.es, caja3.es, caixaontinyent.es, cajasur.es, liberbank.es, cajacirculo.es, caixapenedes.com, caixalaietana.es, cajastur.es, cajamurcia.es, cajarioja.es, cajaextremadura.es, sanostra.es, tríodos.es, cajagranada.es, cajabadajoz.es.

Los dominios de las otras entidades estudiadas, han sido:

icbc.com.cn, ccb.com , wellsfargo.com, hsbc.com, abchina.com, jpmorganchase.com, boc.cn, itau.com, citibank.com, commbank.com.au, rbcroyalbank.com, bankofamerica.com, tdbank.com, westpac.com.au, mufg.jp, bradesco.com.br, sbrf.ru, anz.com, scotiabank.com, standardchartered.com, nab.com.au, usbank.com, bnpparibas.net, goldmansachs.com, .ubs.com, bankcomm.com, cmbchina.com, smfg.co.jp,bb.com.br, barclays.co.uk, deutsche-bank.de, bmo.com      , mizuho-fg.co.jp, morganstanley.com, santander.com.br, lloydsbankinggroup.com, nordea.com, ecitic.com, pnc.com, .credit-suisse.com, cibc.com, intesasanpaolo.com, bochk.com, spdb.com.cn, bnymellon.com, rbs.co.uk, hangseng.com, sbi.co.in.

Más información:

Buenas prácticas contra el phishing por parte de los bancos: SPF
http://unaaldia.hispasec.com/2013/02/buenas-practicas-contra-el-phishing-por.html


Laboratorio Hispasec

miércoles, 27 de febrero de 2013

10 años de phishing: la eficacia de lo simple (y II)

Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo.

Más evolución

Los casos de phishing más "evolucionados", realizan MiTM (hombre en el medio). Consiste en que la página falsa recoge el usuario y contraseña del usuario y los prueba contra la web real del banco. Si no son válidos muestra un mensaje de error. Esto da realismo al phishing, y aun hoy se sigue usando, aunque solo en los casos más sofisticados.

Hacia 2007, a medida que las entidades bancarias implantaban las tarjetas de coordenadas, los phishing simplemente comenzaron a pedir todos los datos de la tarjeta. El usuario, convencido de que cuantos más códigos de la tarjeta se pidan, más conciencia de seguridad muestra el banco ("cuantas más contraseñas más seguro"), rellena gustoso todas las coordenadas. Esta técnica sigue siendo extremadamente usada hoy en día.

Y desde entonces, no se han dado grandes saltos técnicos. Puntualmente, para mejorar su difusión, se intentaron ataques del tipo SMiShing (que tuvo un cierto repunte en 2011), pero el coste asociado solo es asumible por las mafias más consolidadas. Consistía en el envío de, en vez de un correo basura o un mensajes en foros, un SMS con el enlace al sitio falso.

Así que sigue funcionando el simple hecho de colgar una web parecida a la del banco en alguna URL (da igual el tipo o lo parecida o no que resulte al objetivo), y enviar por email un supuesto aviso del banco que apunte a ella. Los intentos de mejorar el sistema se han quedado en el camino, y la base continúa siendo eficaz y barata para los atacantes, que siguen una economía de esfuerzo habitual en cualquier mercado. De hecho, hace poco publicábamos que el 66% de los phishings se cuelgan en páginas comprometidas, lo que habitualmente significa que las URLs no se parecen lo más mínimo a la original y no se protegen por SSL.

Contramedidas

Lo curioso es que a pesar de que los atacantes no han evolucionado, las contramedidas por parte de los "buenos" sí lo han hecho, pero ninguna ha contrariado demasiado a los phishers. El primer paso contra el phishing (y el más eficaz) ya estaba inventado desde mucho antes: SSL y certificados. Pero el usuario nunca les hizo demasiado caso, por lo que no ha dado los resultados esperados. La autenticación con coordenadas tampoco ha frenado a los atacantes, e incluso los tokens de generación de contraseñas de un solo uso (según la implementación) han sido (y siguen siendo) derrotados por un simple phishing "de toda la vida".
Las barras de detección o listas negras, como cualquier elemento reactivo, no están siendo suficientes. Los navegadores cada vez han mostrado mensajes más agresivos para disuadir al usuario de que visite páginas catalogadas como phishing, o con certificados inválidos, pero con resultados pobres.

Los sistemas antispam, encargados de que los emails de phishing no lleguen a su destino sí han mejorado, pero no tanto como se esperaba. Los atacantes han recurrido a otros métodos de difusión como pueden ser las redes sociales para promocionar su estafa, o se aprovechan de sistemas de correo de banco poco asegurados que permiten una suplantación del dominio. No implementan DKIM o SPF, por ejemplo.

Conclusiones

En 10 años, se han tomado medidas preventivas, reactivas e incluso legales con un éxito muy escaso mientras que, sin apenas cambios técnicos o de filosofía, los atacantes siguen usando el phishing con regularidad y efectividad. Como el correo basura, sigue siendo una realidad palpable, manteniendo métodos muy parecidos desde que comenzó hace incluso más años que el phishing.

La razón es que el phishing (el "hermano pobre" de los troyanos, como mencionamos alguna vez por aquí) es barato, sencillo y eficaz. Y si es, pongamos, 100 veces menos eficaz que hace diez años, lo único que hay que hacer es intentarlo 100 veces más. Todo es cuestión de matemáticas. Para obtener una víctima, quizás hace 10 años necesitaba enviar 100 correos (un 1% de eficacia). Hoy, si el ratio de éxito es de 0,001% de los usuarios, la solución es multiplicar por 1.000 el número de correos para conseguir el mismo beneficio. Y si un banco lo pone difícil implementando medidas de seguridad complejas, simplemente elegirán otro banco que no lo haga. Y en el peor de los casos, recurrirán a páginas que usan una sola contraseña, como redes sociales, correos web o juegos online. Estos datos siempre son vendibles a terceros o aprovechables económicamente. Así de "sencillo", así de eficaz.

Más información:

Phishing, el "hermano pobre" de los troyanos

Fraude a la banca electrónica con OTP

Intento de fraude a los clientes del BBVA

Los secretos del éxito del phishing

Por qué funciona el phishing                                                  

Técnicas phishing afectan a Internet Explorer

El SMiShing llega a España

El 66% de los phishings se cuelgan en páginas comprometidas



Sergio de los Santos
Twitter: @ssantosv


martes, 26 de febrero de 2013

10 años de phishing: la eficacia de lo simple (I)

Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo.

Comienzos

Aunque el concepto se inventó en 1996, no fue hasta que la banca online se popularizó (2003) que el phishing comenzó siendo un negocio rentable. Comenzaron con tímidos ataques contra AOL en Estados Unidos, en la segunda mitad de los 90. Los atacantes experimentaron con copias de páginas y correos falsos para conseguir contraseñas de estos servicios.

Hacia 2001 se fijaron en e-gold, en un ataque sonado por aquel momento. En 2003 se lanzaron agresivas campañas contra usuarios de eBay y PayPal. Ahí comenzaba el juego, puesto que eran sistemas de pago que permitían un lucro interesante e inmedidato. Además, imaginamos el éxito de aquellas primeras campañas cuando los usuarios no estaban concienciados y no existía ninguna herramienta preventiva. En 2004 empezó el ataque masivo por parte de miles de atacantes contra todo tipo de bancos.

Evolución

Los primeros ataques se basaban en comprar dominios parecidos a los de los atacados. Aprovechaban equivocaciones al escribirlos o enviaban emails a sus víctimas. Con el tiempo, los atacantes comenzaron simplemente a usar cualquier dominio, normalmente páginas comprometidas a las que subían el contenido. El efecto seguía siendo el mismo (el usuario no suele reparar en el dominio al que va, simplemente pulsa sobre el enlace) con lo que con el tiempo se usan ambas técnicas por igual. Incluso, según nuestra experiencia, la mayoría de atacantes no se preocupa en absoluto del aspecto del dominio.

Durante un tiempo en (sobre 2004), algunos casos intentaron algo curioso. Aprovechaban JavaScript para ocultar la barra del navegador (Internet Explorer 6) con la URL real del banco, superponiendo una imagen emergente en el punto exacto para que se confundiera con el propio navegador. Esto fue muy llamativo, pero era fácil de combatir y no se siguió usando.

Durante esa época, también se experimentó con diferentes vulnerabilidades en el navegador para que el "ancla" en HTML simulara la URL real, pero realmente te llevara a otra web al hacer click sobre un enlace. Así, con solo poner el ratón sobre el enlace parecía que fuese a redirigir a la página legítima, cuando en realidad no era cierto. Durante unos meses, el juego del gato y el ratón entre Microsoft  y los que descubrían técnicas diferentes fue constante.

Otras técnicas que se observaron durante un tiempo fueron los phishings bajo SSL. Después de que se machacara al usuario con la idea simplista de que "el candado en el navegador indica que es seguro", muchos casos de phishing comenzaron a alojar sus plagios de web en páginas bajo SSL. Los certificados eran gratuitos, autofirmados o baratos... y por supuesto consiguieron un gran éxito. Aparecía el candado y el usuario se sentía seguro. Esta técnica ha sido también abandonada últimamente, y no es tan habitual observar casos de phishing bajo SSL.

Veremos más en la siguiente entrega.

Más información:

Fraude a la banca electrónica con OTP

Intento de fraude a los clientes del BBVA

Los secretos del éxito del phishing

Por qué funciona el phishing                                                  

Técnicas phishing afectan a Internet Explorer





Sergio de los Santos
Twitter: @ssantosv

lunes, 18 de febrero de 2013

El 66% de los phishings se cuelgan en páginas comprometidas

Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y suben en ella los archivos necesarios para la estafa. Según el estudio interno basado en los casos tratados por nuestro departamento de antifraude, un 66% de los phishings se alojan en páginas a las que han atacado.

Las fases básicas de un ataque phishing son las siguientes:

1) El atacante realiza una copia de la página legítima. La modifica para pedir todas las coordenadas de la tarjeta, una segunda contraseña, o el móvil, o los datos de la tarjeta de crédito, etc. También para que los datos sean o bien enviados por email al atacante o bien retenidos en el servidor hasta que los recoja.

2) El atacante busca un lugar donde subir la réplica modificada de la página de banca online. Aquí puede decidir entre un hosting (de pago o gratuito), comprar un dominio (o usar uno gratuito), una web comprometida, etc.

3) Una vez con el sistema montado, envía el enlace de forma masiva a una lista de correos. Este envío se puede hacer a través de servicios de terceros, páginas comprometidas, o programas especiales. Por último, también a veces estos enlaces pueden servir de infraestructura para un troyano que debe "esparcir".

En el paso 2, está en manos del atacante cómo hacerlo. Depende de su "profesionalidad" puede que elija un método u otro. Uno de los más "creíbles" resulta en la compra de un dominio parecido al dominio al que pretende suplantar. Esto lo aloja en un hosting "bulletproof" y desde ahí envía a sus víctimas el enlace. Un servidor "bulletproof" son los que, conocedores que sus servicios son usados para el fraude, reclamarán más dinero por alojar webs ahí, a cambio de hacer caso omiso de cualquier petición de eliminar el contenido ofensivo. Cuanto más tiempo online, más posibilidades de recoger los datos de más víctimas. Suelen estar alojados en Rusia.

La otra opción es la de romper la seguridad de una página cualquiera, y subir en ella el código. La elección de la web víctima suele hacerse por su tipo de software. Si el atacante conoce bien o sabe cómo aprovechar una vulnerabilidad en el software X, versión Y, buscará páginas de este tipo no aseguradas y ahí subirá su phishing. No compra ningún dominio ni se preocupa del aspecto de la URL.

Según nuestro estudio, basado sólo en casos de phishing (excluyendo troyanos), esta última opción es escogida en el 66% de los ataques en los casos que hemos tratado durante los últimos cuatro años. El 30% recurre a hostings gratuitos o de pago, y el resto opta por otras opciones (como por ejemplo adjuntar la página HTLM directamente en un correo, y que la víctima la cargue en local).

Este estudio está basado en los ataques que reciben nuestros propios clientes y atendidos con nuestro servicio de antifraude. Pero dado el número de casos estudiado y la variedad de entidades atacadas, creemos que puede resultar en una buena aproximación.

Conclusiones

Se pueden sacar dos sencillas conclusiones de esta pequeña recopilación basada en nuestra propia experiencia:

  • Los atacantes no se "complican la vida". Obtienen un buen ratio de efectividad realizando un mínimo esfuerzo. Por tanto, simplemente con comprometer una web, no necesitan registrarse en hostings, comprar dominios, o realizar ningún tipo de inversión (en tiempo o dinero). Solo buscar una web vulnerable,  comprometerla y subir ficheros es lo más sencillo para ellos.
        
  • El hecho de que lo más sencillo para los atacantes sea subir una página web en una página comprometida indica que "hay donde elegir", es decir, es más fácil comprometer una web que buscar un espacio en un hosting.


Laboratorio Hispasec

lunes, 17 de septiembre de 2012

Un estudio desvela que es posible clonar tarjetas de crédito con chip

Un grupo de investigadores de la universidad de Cambridge han descubierto una vulnerabilidad en el sistema de seguridad que llevan las tarjetas con chip. Según este método, se podría llegar a clonar una tarjeta de crédito y efectuar una transacción fraudulenta.

EMV es un estándar de interoperabilidad desarrollado por Europay, MasterCard y Visa en los años 90 para la autenticación de pagos mediante tarjetas de crédito y de débito. Este nuevo sistema se planteó para sustituir a las inseguras tarjetas con banda magnética, cuyo sistema de seguridad no era suficiente para impedir su clonación.

Desde hace varios años, las tarjetas están abandonando la insegura banda magnética en favor del chip incrustado que contiene información cifrada. El acceso a la información requiere un código PIN secreto para que la operación se lleve a cabo correctamente. A grandes rasgos, el proceso a la hora de efectuar una transacción es el siguiente:

  • Cuando un terminal o ATM (Automatic Teller Machine) quiere iniciar una transacción, este envía toda la información (cantidad, moneda, fecha, etc...) a la tarjeta que se encuentra insertada, junto con un código llamado UN (Unpredictable Number) que el cajero o terminal genera al vuelo en el momento de la transacción.
        
  • La tarjeta usa una clave de cifrado secreta, que se encuentra guardada en el chip, para generar un código que autoriza la petición (ARQC) a partir de los datos de la transacción y el UN facilitado por el terminal. El ARQC es enviado de vuelta al terminal.
        
  • El ATM envía el código ARQC junto con el PIN cifrado y el UN en texto plano al banco de la tarjeta en cuestión.
        
  • Por último, el banco descifra el ARQC y valida la información que contiene. También valida el UN que contiene el ARQC que el terminal ha enviado en texto plano. Si ambos coinciden, la transacción es válida y autorizada.


fuente: http://www.cl.cam.ac.uk/~rja14/Papers/unattack.pdf

En particular, el caso que inició esta investigación fue el ocurrido a un cliente del banco HSBC por el que varias transacciones fraudulentas fueron realizadas a través de un terminal de Palma de Mallorca, el 29 de junio de 2011. Una vez conseguidos estos registros, fueron revisados y se pudo comprobar que unos de los campos que identifica la transacción, el UN, tenía poco de "unpredictable":

fuente: http://www.cl.cam.ac.uk/~rja14/Papers/unattack.pdf

En la mayoría de los casos analizados se comprobó que este valor era generado usando un algoritmo "aleatorio" bastante pobre (a veces, incluso contadores, dependiendo del terminal) permitiendo la posibilidad a un ataque de tipo "pre-play".

Un ejemplo de este tipo de ataques propuesto por estos investigadores es el siguiente:

  • Un negocio "tapadera" controlado por los atacantes, podrían usar un terminal modificado para guardar la información de la tarjeta y el PIN que el cliente ha introducido para realizar un pago legal. A la vez que se realice esa transacción, se puede obligar a la tarjeta a generar otro código ARQC para una transacción con fecha futura y UN específico. El UN será un número que los atacantes saben que será generado por un modelo específico de terminal en el futuro.

    Después de recibir el segundo código ARQC de la tarjeta, el atacante podrá crear una tarjeta clonada con la información de la tarjeta legítima y programarla con el código ARQC que contiene la información de la transacción futura. Por último, el atacante tendrá la posibilidad de efectuar una única transacción con esa tarjeta para la fecha que se fijó.


En resumen, se tendría un efecto similar al de clonación que existe hoy con las bandas magnéticas, pero con tarjetas protegidas con chip.

Los investigadores avisaron a los responsables de la pobre aleatoriedad de creación de los UN por parte de algunos terminales. Al parecer, no han recibido demasiada atención.

Terminan con una dura crítica hacia las entidades bancarias a las que acusan de conocer los riesgos que entraña este sistema de pago y aún así ocultarlos. Por su parte, la Financial Fraud Action (organización que se encarga de controlar el fraude financiero en Gran Bretaña) ha insistido en que en nunca dijeron que la eficacia de estas nuevas tarjetas fuese absoluta además de que, si bien es cierto que los atacantes puedan realizar operaciones fraudulentas, sería muy arriesgado.

Más información:

Chip and Skim: cloning EMV cards with the pre-play attack

Chip and pin 'weakness' exposed by Cambridge researchers



Daniel Vaca