{"id":6863,"date":"2020-01-07T18:05:00","date_gmt":"2020-01-07T17:05:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=6863"},"modified":"2020-05-03T18:18:29","modified_gmt":"2020-05-03T17:18:29","slug":"codigo-contra-el-fraude-bancario","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2020\/01\/07\/codigo-contra-el-fraude-bancario\/","title":{"rendered":"C\u00f3digo contra el fraude bancario"},"content":{"rendered":"<div id=\"post-entry-excerpt-6863\" class=\"entry-part\">\n<p>Uno de los objetivos principales de los ciberdelincuentes es acceder a los datos de los servicios de Banca electr\u00f3nica de los usuarios de internet para poder robarles el dinero.<\/p>\n\n\n\n<p>Desde hace varios a\u00f1os se est\u00e1n dando muchos casos de este tipo de robos. Desde los primeros m\u00f3dulos da\u00f1inos que <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/21\/mispadu-troyano-bancario-distribuido-anuncios-mcdonalds-facebook\/\" target=\"_blank\" rel=\"noreferrer noopener\">grababan alrededor del cursor<\/a> (para ver lo que se eleg\u00eda o tecleaba, algunos lo siguen haciendo), pasando por las t\u00edpicas campa\u00f1as de phishing, con robos de contrase\u00f1as y funciones de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Puerta_trasera\" target=\"_blank\" rel=\"noreferrer noopener\">backdoor<\/a>, siempre aderezadas con <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ingenier\u00eda_social_(seguridad_inform\u00e1tica)\" target=\"_blank\" rel=\"noreferrer noopener\">ingenier\u00eda social<\/a> y terminando con ataques distribuidos de denegaci\u00f3n de servicio, que son capaces de dejar sin servicio a entidades financieras.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"276\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image.png\" alt=\"\" class=\"wp-image-6865\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image.png 400w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-300x207.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/figure>\n\n\n\n<p>Fuente: <a href=\"https:\/\/4.bp.blogspot.com\/-lDA0Vx5OPrI\/XIGGg5sV8AI\/AAAAAAAAJBw\/abEbbplufsU_Qwr2LQ5HY9cM6Zp3IMETACLcBGAs\/s640\/Fileless1.jpg\" target=\"_blank\" rel=\"noreferrer noopener\">SeguridadyFirewall<\/a><\/p>\n\n\n\n<p>Un organismo dependiente de la Universidad de Cambridge, <a href=\"https:\/\/www.onespan.com\/products\/transaction-signing\/cronto\" target=\"_blank\" rel=\"noreferrer noopener\">Cronto<\/a>, ha desarrollado un nuevo m\u00e9todo de protecci\u00f3n contra los ataques conocidos como \u201c<a href=\"https:\/\/blogs.ua.es\/si\/2011\/01\/21\/man-in-the-browser-mitb-un-ataque-especialmente-peligroso\/\" target=\"_blank\" rel=\"noreferrer noopener\">man-in-the-browser<\/a>\u201d. Cabe recordar que este tipo malware se centra en atacar a los usuarios de la banca online.<\/p>\n\n\n\n<p>Este tipo de malware es utilizado por los cibercriminales para infiltrarse en el ordenador de un usuario haci\u00e9ndose pasar por software leg\u00edtimo. Una vez instalado, el troyano detecta el momento en el que el usuario est\u00e1 llevando a cabo una transacci\u00f3n online bancaria y, antes de realizar la transacci\u00f3n, es capaz de desviar fondos a otra cuenta sin que sea detectado de manera inmediata ni por el banco ni por el usuario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"250\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-1.png\" alt=\"\" class=\"wp-image-6866\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-1.png 400w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-1-300x188.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/figure>\n\n\n\n<p>Fuente: <a href=\"https:\/\/blog.ehcgroup.io\/index.php\/2019\/04\/25\/se-encontro-el-codigo-fuente-de-malware-bancario-carbanak-en-virustotal\/\">Blog Ehcgroup<\/a><\/p>\n\n\n\n<p>Lo que han hecho es crear una capa adicional de seguridad, utilizando, dependiendo del objetivo, un m\u00e9todo u otro de comprobaci\u00f3n.<\/p>\n\n\n\n<p><strong>Configuraci\u00f3n y utilizaci\u00f3n<\/strong><\/p>\n\n\n\n<p>La primera operaci\u00f3n que hay que hacer es configurar los elementos de seguridad de la cuenta bancaria: Todas las entidades financieras est\u00e1n insistiendo a sus clientes <em>que se aseguren que los datos de correo electr\u00f3nico y n\u00famero de tel\u00e9fono incluidos en sus bases de datos son correctos<\/em>, estos son esenciales para comprobar la seguridad de las transacciones.<\/p>\n\n\n\n<p>Una vez que hemos comprobado correctamente estos datos, podemos comenzar a utilizar la Banca online.<\/p>\n\n\n\n<p>Cronto permite que se pueda utilizar un dispositivo propio que implementa estos mecanismos de seguridad o tambi\u00e9n se puede utilizar nuestro tel\u00e9fono m\u00f3vil (tipo Smartphone obviamente).<\/p>\n\n\n\n<p>Para que una entidad financiera pueda implementar estos servicios es preciso que suministre a sus clientes (previo pago, estamos hablando de Bancos\u2026) un dispositivo comprado a Cronto o tambi\u00e9n elaborar una app m\u00f3vil (como el <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.commerzbank.photoTAN\" target=\"_blank\" rel=\"noreferrer noopener\">Commerzbank<\/a> o el <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.db.pbc.phototan.db\" target=\"_blank\" rel=\"noreferrer noopener\">Deutsche Bank<\/a>) que permite utilizar sus servicios.<\/p>\n\n\n\n<p>Hay 2 momentos en la utilizaci\u00f3n de la Banca online que es preciso utilizar esta seguridad reforzada:<\/p>\n\n\n\n<p><em>Autenticaci\u00f3n<\/em>. Cuando nos estamos identificando en los servicios de Banca electr\u00f3nica.<\/p>\n\n\n\n<p><em>Firma<\/em>. Cuando queremos realizar una operaci\u00f3n de transferencia de fondos o de cambio de alg\u00fan par\u00e1metro cr\u00edtico (como el n\u00famero de tel\u00e9fono o el correo electr\u00f3nico).<\/p>\n\n\n\n<p>En el caso de la autenticaci\u00f3n el m\u00e9todo que se ha elegido por defecto es el env\u00edo de un mensaje push al tel\u00e9fono m\u00f3vil del cliente.<\/p>\n\n\n\n<p>Debajo vemos un ejemplo de este tipo de mensajes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"236\" height=\"419\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-2.png\" alt=\"\" class=\"wp-image-6867\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-2.png 236w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-2-169x300.png 169w\" sizes=\"auto, (max-width: 236px) 100vw, 236px\" \/><\/figure>\n\n\n\n<p>Cuando hayamos introducido el usuario y la contrase\u00f1a (esto, en principio, sigue igual) el servicio nos env\u00eda un mensaje como este al tel\u00e9fono m\u00f3vil que nos pregunta si somos nosotros quien intentamos autenticarnos en el servicio, debemos pulsar en S\u00cd si es as\u00ed, NO en caso contrario.<\/p>\n\n\n\n<p>Esto tambi\u00e9n sirve si alguien ha conseguido nuestro usuario\/contrase\u00f1a del servicio e intenta entrar: entonces nos aparecer\u00eda en el m\u00f3vil este mensaje indicando que alguien (que no somos nosotros) intenta identificarse en el servicio, <em>debemos pulsar NO y cambiar la contrase\u00f1a ipso facto<\/em>.<\/p>\n\n\n\n<p>Cuando el servicio nos pide firmar una transacci\u00f3n, los pasos que hay que seguir son los siguientes:<\/p>\n\n\n\n<p>Primero nos aparece en la transacci\u00f3n una imagen con puntos de distintos colores.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"135\" height=\"162\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-3.png\" alt=\"\" class=\"wp-image-6868\"\/><\/figure>\n\n\n\n<p>Debemos escanearla con nuestro tel\u00e9fono m\u00f3vil (o el dispositivo suministrado por el Banco) a trav\u00e9s de la aplicaci\u00f3n PhotonTAN del Banco.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"170\" height=\"400\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-4.png\" alt=\"\" class=\"wp-image-6869\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-4.png 170w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-4-128x300.png 128w\" sizes=\"auto, (max-width: 170px) 100vw, 170px\" \/><\/figure>\n\n\n\n<p>Una vez escaneada la imagen, la aplicaci\u00f3n la descifra y nos presenta los datos de la cuenta y adem\u00e1s un c\u00f3digo num\u00e9rico que debemos incluir en la transacci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"256\" height=\"400\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-5.png\" alt=\"\" class=\"wp-image-6870\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-5.png 256w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-5-192x300.png 192w\" sizes=\"auto, (max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<p>De esta forma ya hemos \u2018firmado\u2019 dicha transacci\u00f3n con un m\u00e9todo mucho m\u00e1s seguro que el t\u00edpico de enviar un SMS al m\u00f3vil.<\/p>\n\n\n\n<p>Los m\u00e9todos de autenticaci\u00f3n disponibles a trav\u00e9s de los servicios de Cronto son:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Contrase\u00f1as de un solo uso (OTP)<\/li><li>Geolocalizaci\u00f3n<\/li><li>Mensajes SMS y push<\/li><li>Dispositivos FIDO UAF<\/li><li>Huellas dactilares<\/li><li>Reconocimiento facial<\/li><li>Biometr\u00eda conductual<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"191\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-6.png\" alt=\"\" class=\"wp-image-6871\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-6.png 400w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/05\/image-6-300x143.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/figure>\n\n\n\n<p>Fuente: <a href=\"https:\/\/dianabaca.files.wordpress.com\/2014\/12\/imagen1.png\" target=\"_blank\" rel=\"noreferrer noopener\">Dianabaca<\/a><\/p>\n\n\n\n<p>Por desgracia, los Bancos espa\u00f1oles a\u00fan no han implementado este sistema, s\u00ed lo han hecho los bancos alemanes y suizos, paradigmas de la seguridad en general y bancaria en particular, sobre todo los <a href=\"https:\/\/www.xlsemanal.com\/conocer\/20131229\/bunker-suizo-bytes-aqui-6746.html\" target=\"_blank\" rel=\"noreferrer noopener\">suizos<\/a>, aunque a veces alguien les <a href=\"https:\/\/www.montejo.biz\/blog\" target=\"_blank\" rel=\"noreferrer noopener\">roba los secretos mejor guardados<\/a>.<\/p>\n\n\n\n<p><strong>Referencias<\/strong><\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/21\/mispadu-troyano-bancario-distribuido-anuncios-mcdonalds-facebook\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/21\/mispadu-troyano-bancario-distribuido-anuncios-mcdonalds-facebook\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/es.wikipedia.org\/wiki\/Puerta_trasera\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/es.wikipedia.org\/wiki\/Puerta_trasera<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/es.wikipedia.org\/wiki\/Ingenier\u00eda_social_(seguridad_inform\u00e1tica)\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/es.wikipedia.org\/wiki\/Ingenier\u00eda_social_(seguridad_inform\u00e1tica)<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.onespan.com\/products\/transaction-signing\/cronto\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.onespan.com\/products\/transaction-signing\/cronto<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/blogs.ua.es\/si\/2011\/01\/21\/man-in-the-browser-mitb-un-ataque-especialmente-peligroso\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blogs.ua.es\/si\/2011\/01\/21\/man-in-the-browser-mitb-un-ataque-especialmente-peligroso\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.commerzbank.photoTAN\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/play.google.com\/store\/apps\/details?id=com.commerzbank.photoTAN<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.db.pbc.phototan.db\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/play.google.com\/store\/apps\/details?id=com.db.pbc.phototan.db<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.cronto.crontosign.swiss\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/play.google.com\/store\/apps\/details?id=com.cronto.crontosign.swiss<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.xlsemanal.com\/conocer\/20131229\/bunker-suizo-bytes-aqui-6746.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.xlsemanal.com\/conocer\/20131229\/bunker-suizo-bytes-aqui-6746.html<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.montejo.biz\/blog\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.montejo.biz\/blog<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.tendencias21.net\/Nuevo-codigo-de-barras-2D-combate-el-fraude-bancario-online_a17399.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.tendencias21.net\/Nuevo-codigo-de-barras-2D-combate-el-fraude-bancario-online_a17399.html<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.corporates.commerzbank.com\/portal\/media\/corporatebanking\/neu-hauptportal-rebrush\/phototan\/2019_09_04_phototan_aktivierung_en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.corporates.commerzbank.com\/portal\/media\/corporatebanking\/neu-hauptportal-rebrush\/phototan\/2019_09_04_phototan_aktivierung_en.pdf<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/doubleoctopus.com\/security-wiki\/threats-and-tools\/man-in-the-browser-attack\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/doubleoctopus.com\/security-wiki\/threats-and-tools\/man-in-the-browser-attack\/<\/a><\/p>\n<\/div><\/div>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-6863\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Uno de los objetivos principales de los ciberdelincuentes es acceder a los datos de los servicios de Banca electr\u00f3nica de los usuarios de internet para <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2020\/01\/07\/codigo-contra-el-fraude-bancario\/\" title=\"C\u00f3digo contra el fraude bancario\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":6872,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,11,55],"tags":[203],"class_list":["post-6863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","category-ciberataques","category-seguridad","tag-fraude"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=6863"}],"version-history":[{"count":2,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6863\/revisions"}],"predecessor-version":[{"id":6873,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6863\/revisions\/6873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media\/6872"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=6863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=6863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=6863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}