BCS014 – Fraude bancario

Hablar de Fraude bancario en un podcast de ciberseguridad. ¿Tan importante es el dinero? Pues sí, no os vamos a descubrir nada que no dijese el ilustre Francisco de Quevedo:

Más valen en cualquier tierra
(Mirad si es harto sagaz)
Sus escudos en la paz
Que rodelas en la guerra.
Pues al natural destierra
Y hace propio al forastero,
Poderoso caballero
Es don Dinero.

Carátula del episodio 14 de Bitácora de ciberseguridad sobre Fraude bancario. El fondo son las manos de un usuario tecleando su código en un ATM. Sobreimpreso el título del episodio y del podcast.

BCS014 – Fraude bancario

La presentación de este episodio corre a cargo del nuevo compañero de AVpodcast Rubén Pascual, autor del podcast Proyecto Ocularis. El primer podcast de temática científica de esta red. Con el nombre del podcast, sobran las definiciones, pero por si acaso os contaremos que Rubén es oftalmólogo y el podcast trata sobre oftalmología, es decir, sobre la salud del sentido de la vista. Un podcast muy recomendable que acompaña al blog de igual nombre.

Hechas las presentaciones, vayamos al meollo del asunto: el fraude bancario. Aunque el título es algo específico, trataremos diversos aspectos relacionados con la ciberseguridad y la seguridad de la información que afectan a nuestros bolsillos, o mejor dicho a las cuentas que tenemos en el banco. También mencionaremos los típicos tipos de fraude a que se enfrentan las entidades bancarias y financieras.

Como siempre, esperamos que disfrutéis del episodio y nos dejéis vuestros comentarios y reseñas, ya sea en este mismo, blog, en iTunes o en ivoox.

Índice

  • 00:00 – Inicio.
  • 01:27 – Petya o NoPetya
  • 18:33 – Error 503: Seguridad y Privacidad en Redes Sociales
  • 1:05:07 – El consejo: Bloquear puertos USB
  • 1:15:28 – Despedida, Proyecto Ocularis y JPOD15 en Alicante

Petya o NoPetya

En este episodio nos centramos en una única noticia: el Ransomware Petya, que al final resultó ser NoPetya. Contamos lo que sabemos de él, sus orígenes, su forma de actuar y lo comparamos con Wannacry. No sólo hablamos de las cuestiones técnicas, sino que tratamos también las estratégicas dado que cada vez parece más claro que se trata de una APT (Amenaza Persistente Avanzada) cuyo objetivo era Ukrania. Y decimos esto porque Ukrania ha sufrido el 75% de los casos de infección de NoPetya a nivel mundial.

Las claves de NoPetya, al igual que con Wannacry, son la dualidad Ransomware-Gusano. Pero en el caso de NoPetya parece que se trataba de una herramienta mucho mejor desarrollada y con un vector de ataque inicial bastante distinto.

Os dejamos más información y enlaces de interés en un artículo que escribimos en Proyecto Albedo al respecto de NoPetya.

Error 503: Fraude Bancario

Como comentábamos al principio, el dinero es lo que más nos duele. Trabajamos para ganarlo y lo necesitamos tanto para bienes y servicios de primera necesidad como para lujos y caprichos. Hoy en día, aunque siguen existiendo las monedas y los billetes, el dinero es electrónico. Se gestiona por los sistemas informáticos de banca y entidades financieras, públicas y privadas. Por eso la importancia de la ciberseguridad en un sector como el financiero, que ya en 2015 sufrió un incremento del 183% en los ataques mediante malware. Y hablamos sólo de las empresas financieras y banca, no de sus clientes.

Dividimos la sección en dos partes. La primera relativa al perfil del usuario, ya sea particular o empresa que puede verse engañado o estafado por cibercriminales que le vigilen o le quieran robar, tanto dinero como información.

Recordad que para teléfonos móviles con Android, os recomendamos usar CONAN. La aplicación de análisis de riesgo de vuestro teléfono. Es gratuita y ha sido desarrollada por el Instituto Nacional de Ciberseguridad (INCIBE).

En la segunda parte enumeramos los tipos clásiácos de fraude que se dan contra la industria financiera. Podéis ver la lista de estos tipos de fraude en la web de la Asociación contra el Fraude, a cuya presentación del informe sobre el fraude en 2016 asistió Raúl.

Durante el Error 503, hablamos de como ver los certificados de las web que visitamos. A continuación os dejamos un screener de Chrome sobre cómo verlos.

El consejo: Bloquear puertos USB

En el consejo de este episodio planteamos las ventajas de bloquear los puertos USB para evitar el uso de dispositivos de almacenamiento externos como discos duros o memorias USB.

Comentamos que los principales objetivos de este bloqueo sirven para reducir los riesgos a que se expone nuestro parque informático e información. Muy resumidamente: para impedir la ejecución de malware y para evitar el robo de información.

A continuación os dejamos un par de formas de hacerlo en computadoras con sistema operativo Windows.

Equipos individuales

Cuando trabajamos con equipos independientes, es decir, sin gestión centralizada, podemos bloquer los puertos USB desde el registro de Windows. Para ello deberemos trabajar desde una cuenta de usuario con privilegios de administrador y, por razones de seguridad y en cumplimiento de la Ley de Mínimos Privilegios, los usuarios operarán siempre con cuentas normales. De este modo los usuarios no podrán rehabilitar los puertos USB.

Si pulsamos la combinación de teclas Windows+R nos aparecerá un cuadro de diálogo. En el campo de texto escribimos regedit y pulsamos enter para acceder al editor del Registro de Windows.

Una vez ahí tenemos que buscar la siguiente ruta como si de carpetas de archivos se tratase:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Una vez localizada, si modificamos la clave Start asignándole el valor 4, deshabilitaremos los USB. Los restauraremos volviendo a asignar el valor 3. Así de fácil.

Bloquear USB desde RegEdit

Infraestructura con Active Directory

El método antes mencionado puede aplicarse también mediante directivas de grupo (GPO) si hacemos un script que modifique el registro de windows y lo aplicamos desde el controlador de dominio. Pero veamos la otra forma de hacerlo aprovechando las herramientas propias de Active Directory.

Para ello, en el servidor (el controlador de dominio) accedemos al gestor de políticas de grupo, dentro de nuestro dominio buscamos el lanzador de directivas y creamos una con el nombre que deseemos, por ejemplo Gestionar hardware. Le damos click derecho para editar y en la nueva ventana seleccionamos la configuración de equipos, Sistema y Dispositivos externos o Removable Storage Access. A la derecha aparecerán las distintas políticas.

Podemos habilitar las directivas relativas a los dispositivos externos bloqueando permisos de lectura, escritura y ejecución. Así impedimos cualquier uso que se pueda dar a ese tipo de discos o memorias si se conectan a equipos de nuestra red.

Bloquear discos USB con GPO de Active Directory

Otros enlaces de interés

Métodos de contacto


Seguridad de la información y ciberseguridad.

El programa en el que tratamos la seguridad de la información desde un punto de vista práctico y asequible para concienciar sobre los peligros de no proteger adecuadamente nuestros recursos informáticos e información. Producido por Proyecto Albedo y presentado por Sergio R.-Solís y Raúl Fernández. Un podcast 100% libre de virus y para todos los públicos.
SUSCRÍBETE en Apple PodcastsAndroid - Ivoox - Spotify - RSS Avpodcast esta alojada en neodigit.net , un proveedor de confianza con instalaciones en España

2 comentarios en “BCS014 – Fraude bancario

  • Hola:

    Creo que no habéis entendido lo del papel pelota. Consiste en que una empresa se financia mediante efectos (pagarés, recibos) que no reflejan una actividad comercial real.
    Veamos: yo (A) necesito dinero y voy al banco y le pido que me descuente (me anticipe) un pagaré u otro efecto que me tiene que pagar otra empresa (B) y que vence dentro de 90 días, por ejemplo. Pero no es un documento real, B no debe nada a A. Aquí puede ocurrir queB esté conchavado con A y le haya dado el efecto a cambio de otro equivalente para hacer la misma operación con otro banco, o que directamente el efecto sea falso y la cuenta que aparece en él sea del propio A, pero de otro banco. Y luego esto lo podeis complicar lo que querais porque normalmente el que recurre a esto está bastante jorobado y si lo hace una vez, lo hará más: lo normal es que a los 90 dias haga la misma operación en el banco en el que está domiciliado el efecto.
    No sé si se llama papel pelota porque el efecto va rebotando de banco en banco o porque al final se hace una bola tan grande que el cliente acaba atragantado.

    • Hola Fernando,
      Mil gracias por la aclaración. La verdad es que las tretas no son mi fuerte y me cuesta entender algunas cuando se habla únicamente de «trucos» financieros. Lo hemos compartido en twitter y en el canal de Telegram para que le llegue a toda la gente posible. (Desconozco tu nick para poder mencionarte).
      De nuevo muchas gracias por la aclaración y aportación, que es muy esclarecedora y necesaria.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Demuéstranos que no eres un robot con un poco de matemáticas *