Delitos en Internet a gran escala - oas.org · y Propiedad Intelectual junio de 2010 1 Delitos en...
-
Upload
trinhhuong -
Category
Documents
-
view
213 -
download
0
Transcript of Delitos en Internet a gran escala - oas.org · y Propiedad Intelectual junio de 2010 1 Delitos en...
Sección de Delitos Informáticosy Propiedad Intelectual
junio de 2010 1
Delitos en Internet a gran escalaAlcance global, amplios recursos y anonimato
Albert ReesSección de Delitos Informáticos y Propiedad Intelectual (CCIPS)
División de Delitos, Departamento de Justicia de los EE.UU.
Sección de Delitos Informáticosy Propiedad Intelectual
junio de 2010 2
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
[email protected]+1 (202) 514-1026
Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov
USDOJ-CCIPSOEA-REMJA
Orden del día
Globalización del delito
Algunos problemas preocupantes
Anonimato Botnets Robo de número de tarjetas en línea "Carding" Monedas digitales
junio de 2010 3
USDOJ-CCIPSOEA-REMJA
junio de 2010 5
Globalización del delito
El Internet no tiene fronteras
Los delincuentes explotan el Internet
Alcance global Anonimato Paraísos fiscales Numerosos blancos
USDOJ-CCIPSOEA-REMJA
junio de 2010 6
Panorama de los crímenes cibernéticos mundiales -2009
Botnets*
6.8 millones de computadoras infectadas con bots 47,000 activos cada día 17,000 nuevos servidores de control y comando
*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
junio de 2010 7
Distribución geográfica de computadoras infectadas con sólo un botnet Zeus.
USDOJ-CCIPSOEA-REMJA
junio de 2010 8
Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
Junio de 2010 9
Panorama de los crímenes cibernéticos mundiales -2009
2.9 million nuevas amenazas de código malicioso*
Filtración de datos debido al hackeo; ejemplos**
160,000 registros de seguros médicos e historiales clínicos -universidad
530,000 números de seguridad social – agencia gubernamental
570,000 historiales de tarjetas de crédito – negocios 750,000 listados de clientes – proveedor de telefonía móvil
130,000,000 números de tarjetas de crédito – gestores de tarjetas de crédito
*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.**Open Security Foundation, Dataloss Database, 2009
USDOJ-CCIPSOEA-REMJA
Junio de 2010 10
Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
Economía clandestina en línea
Junio de 2010 11
Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
Los involucrados
Organizaciones delictivas de economía cibernética Organizaciones delictivas tradicionales - drogas, armas,
bienes, personas Pandillas Organizaciones terroristas y extremistas
Hackers profesionales Spammers Organizaciones de delitos cibernéticos
12Junio de 2010
USDOJ-CCIPSOEA-REMJA
Algunos problemas preocupantes
Anonimato
Botnets
Foros de Carding
Monedas digitales
Junio de 2010 14
USDOJ-CCIPSOEA-REMJA
La imputación es difícil...¿imposible?
Los delincuentes en línea bien informados saben cómo esconderse
Identidad falsa Registro de nombre de dominio Tarjetas de crédito robadas Servicios que no verifican la información del usuario
Herramientas en línea Proxies Red que permite el anonimato Peer-to-peer
Junio de 2010 16
Descentralizada - Segmentada - Redundante - Resistente
USDOJ-CCIPSOEA-REMJA
Web Proxy
Está entre el ISP y un servidor web El ISP y el servidor web ya no se hablan directamente entre
ellos Resultado: anonimato del usuario desde el servidor web
USUARIO ISP SERVIDOR WEB
WEB PROXY
17Junio de 2010
USDOJ-CCIPSOEA-REMJA
Proxies basado en la web
El proxy obtiene el sitio y te lo manda
todavía estás comunicándote con el
proxy
19Junio de 2010
USDOJ-CCIPSOEA-REMJA
20
Compartir archivos Peer-to-Peer (P2P, interpar)
Compartir archivos empleando lo menos posible los servidores.
Junio de 2010
USDOJ-CCIPSOEA-REMJA
21
P2P a la antigüa
Confiaba en un servidor para rastear los interpares.
¿Quién tiene KIDDIE.MPG?
Segunda computador
a a la derecha.
Junio de 2010
USDOJ-CCIPSOEA-REMJA
22
Nuevo estilo de P2P
Emplea "supernodos" en lugar de servidores centrales.
¿Quién tiene KIDDIE.MPG? Le preguntaré
a los otros supernodos.
Uno de mis nodos lo tiene.
Junio de 2010
USDOJ-CCIPSOEA-REMJA
P2P hoy: Gigatribe y Darknets
Computadoras privadas y pequeñas que comparten archivos.
23
Difíciles de encontrar y de
acceder
Junio de 2010
USDOJ-CCIPSOEA-REMJA
P2P hoy: BitTorrent
Tecnología eficiente para un gran número de personas que comparten archivos de gran tamaño.
24
Rastreador: Sabe qué computadora tiene qué piezas del archivo
Leecher (sanguijuela):
interpar que sigue
descargando información
Seeder: Interparque ofrece todas
las piezas
Para unirte, obtén un archivo .torrent que
identifique el rastreador.
Junio de 2010
USDOJ-CCIPSOEA-REMJA
Red que permite el anonimato: Tor
Cliente = computadora que emplea Tor para obtener anonimato
Onion Router (OR) = computadora que envía datos y los hace anónimos (actualmente hay aprox. 1200)
Circuito = ruta que toman los datos através de los ORs
Cliente OR Servidor WebOR OR
Tor = The Onion Router (el ruteador de la cebolla), es una red anónima que enruta comunicaciones a través de varios proxies, cada uno con una capa de encriptación independiente (como una cebolla).
25Junio de 2010
USDOJ-CCIPSOEA-REMJA
¿Qué es un Botnet?
Una red de robots (bots) Roboto:
una máquina automática que se puede programar para que realice tareas específicas
También se les conoce como "zombies"
Miles de computadoras controladas
Una red muy poderosa "sin costo"
27Junio de 2010
USDOJ-CCIPSOEA-REMJA
Objetivo de un Botnet Distribuir ataques de servicio denegado Publicidad– spamming Detección de tráfico Captura de escritura Distribuir nuevo malware Instalar anuncios Atacar redes IRC Manipular encuestas o juegos en línea Robo masivo de identidad
28Junio de 2010
USDOJ-CCIPSOEA-REMJA
Botnets IRC
Los primeros Botnets estaban controlados por un servidor de comando y control (C2)
Usuario Botnet
29Junio de 2010
USDOJ-CCIPSOEA-REMJA
Botnets IRC
Los nuevos Botnets distribuyen y tienen servidores C2 redundantes
Usuario Botnet
30Junio de 2010
Sección de Delitos Informáticosy Propiedad Intelectual
Robo de número de tarjetas en línea "Carding"
Junio de 2010 33
USDOJ-CCIPSOEA-REMJA
¿Qué es el Carding?
Carding: uso fraudulento a gran escala de información robada de tarjetas de crédito o débito
Foros de Carding: sitios web y tableros de anuncios dedicados al carding
La información generalmente proviene de filtración de datos, phishing o spamming y no de robos en el mundo "real"
Las transacciones al mayoreo (“dumps”) son la norma
La información de las tarjetas de crédito se puede codificar en tarjetas plásticas para transacciones que requieren una tarjeta física
Junio de 2010 34
USDOJ-CCIPSOEA-REMJA
¿Qué es lo que ofrecen los foros de Carding?
Documentos de identidad
Información financiera robada
Nombres de usuario y contraseñas
"Toda la información" - paquete de datos de una víctima
Equipos y materiales para hacer tarjetas
Tutoriales acerca de cómo convertirse en un "carder" o hacker
Junio de 2010 35
USDOJ-CCIPSOEA-REMJA
Características de las monedas digitales
Generalmente están "respaldadas" por algún material precioso, como el oro.
Pueden involucrar tanto a un emisor como a un intercambiador.
Se pueden transferir a otras monedas digitales. Son muy populares entre los delincuentes cibernéticos.
Junio de 2010 39
USDOJ-CCIPSOEA-REMJA
Ejemplo:
WebMoney Transfer (www.wmtransfer.com).
Ubicado en Rusia.
Se abre una cuenta al bajar WebMoney y proporcionar nombre, dirección y dirección de correo electrónico.
Acepta transferencias bancarias electrónicas, tarjetas de crédito, giros bancarios y efectivo.
Puede transferir fondos de una cuenta a otra.
Junio de 2010 40
USDOJ-CCIPSOEA-REMJA
Resumen
Globalización del delito.
Algunos problemas preocupantes
Anonimato Botnets Robo de número de tarjetas en línea "Carding" Monedas digitales
Junio de 2010 41
Sección de Delitos Informáticosy Propiedad Intelectual
Junio de 2010 42
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
[email protected]+1 (202) 514-1026
Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov