Sección de Delitos Informáticosy Propiedad Intelectual
August 2010 1
Delitos en Internet a gran escalaAlcance global, amplios recursos y anonimatoDelitos en Internet a gran escalaAlcance global, amplios recursos y anonimato
Anthony V. TeelucksinghSección de Delitos Informáticos y Propiedad Intelectual (CCIPS)
División de Delitos, Departamento de Justicia de los EE.UU.
Sección de Delitos Informáticosy Propiedad Intelectual
August 2010 2
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
[email protected]+1 (202) 514-1026
Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov
USDOJ-CCIPSOEA-REMJA
Orden del díaOrden del día
Globalización del delito
Algunos problemas preocupantes
AnonimatoBotnetsRobo de número de tarjetas en línea "Carding"Monedas digitales
August 2010 3
Sección de Delitos Informáticosy Propiedad Intelectual
Globalización del delitoGlobalización del delito
August 2010 4
USDOJ-CCIPSOEA-REMJA
August 2010 5
Globalización del delitoGlobalización del delito
El Internet no tiene fronteras
Los delincuentes explotan el Internet
Alcance globalAnonimatoParaísos fiscalesNumerosos blancos
USDOJ-CCIPSOEA-REMJA
August 2010 6
Panorama de los crímenes cibernéticos mundiales -2009
Panorama de los crímenes cibernéticos mundiales -2009
Botnets*
6.8 millones de computadoras infectadas con bots47,000 activos cada día 17,000 nuevos servidores de control y comando
*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
August 2010 7
Distribución geográfica de computadoras infectadas con sólo un botnet Zeus.
USDOJ-CCIPSOEA-REMJA
August 2010 8
Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
August 2010 9
Panorama de los crímenes cibernéticos mundiales -2009
Panorama de los crímenes cibernéticos mundiales -2009
2.9 million nuevas amenazas de código malicioso*
Filtración de datos debido al hackeo; ejemplos**
160,000 registros de seguros médicos e historiales clínicos -universidad530,000 números de seguridad social – agencia gubernamental570,000 historiales de tarjetas de crédito – negocios750,000 listados de clientes – proveedor de telefonía móvil
130,000,000 números de tarjetas de crédito – gestores de tarjetas de crédito
*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.**Open Security Foundation, Dataloss Database, 2009
USDOJ-CCIPSOEA-REMJA
August 2010 10
Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
Economía clandestina en líneaEconomía clandestina en línea
August 2010 11
Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.
USDOJ-CCIPSOEA-REMJA
Los involucradosLos involucrados
Organizaciones delictivas de economía cibernéticaOrganizaciones delictivas tradicionales - drogas, armas, bienes, personasPandillasOrganizaciones terroristas y extremistas
Hackers profesionalesSpammersOrganizaciones de delitos cibernéticos
12August 2010
USDOJ-CCIPSOEA-REMJA
13August 2010
USDOJ-CCIPSOEA-REMJA
Algunos problemas preocupantes Algunos problemas preocupantes
Anonimato
Botnets
Foros de Carding
Monedas digitales
August 2010 14
Sección de Delitos Informáticosy Propiedad Intelectual
AnonimatoAnonimato
August 2010 15
USDOJ-CCIPSOEA-REMJA
La imputación es difícil...¿imposible?La imputación es difícil...¿imposible?
Los delincuentes en línea bien informados saben cómo esconderse
Identidad falsaRegistro de nombre de dominioTarjetas de crédito robadasServicios que no verifican la información del usuario
Herramientas en líneaProxiesRed que permite el anonimatoPeer-to-peer
August 2010 16
Descentralizada Descentralizada -- Segmentada Segmentada -- Redundante Redundante -- ResistenteResistente
USDOJ-CCIPSOEA-REMJA
Web ProxyWeb Proxy
Está entre el ISP y un servidor webEl ISP y el servidor web ya no se hablan directamente entre ellosResultado: anonimato del usuario desde el servidor web
USUARIO ISP SERVIDOR WEB
WEB PROXY
17August 2010
USDOJ-CCIPSOEA-REMJA
Web ProxiesWeb Proxies
Escriba el sitio que desee
18August 2010
USDOJ-CCIPSOEA-REMJA
Proxies basado en la webProxies basado en la web
El proxy obtiene el sitio y te lo manda
todavía estás comunicándote con el
proxy
19August 2010
USDOJ-CCIPSOEA-REMJA
20
Compartir archivos Peer-to-Peer (P2P, interpar)
Compartir archivos Peer-to-Peer (P2P, interpar)
Compartir archivos empleando lo menos posible los servidores.
August 2010
USDOJ-CCIPSOEA-REMJA
21
P2P a la antigüaP2P a la antigüa
Confiaba en un servidor para rastear los interpares.
¿Quién tiene KIDDIE.MPG?
Segunda computadora a la derecha.
August 2010
USDOJ-CCIPSOEA-REMJA
22
Nuevo estilo de P2PNuevo estilo de P2P
Emplea "supernodos" en lugar de servidores centrales.
¿Quién tiene KIDDIE.MPG? Le preguntaré a
los otros supernodos.
Uno de mis nodos lo tiene.
August 2010
USDOJ-CCIPSOEA-REMJA
P2P hoy: Gigatribe y DarknetsP2P hoy: Gigatribe y Darknets
Computadoras privadas y pequeñas que comparten archivos.
23
Difíciles de encontrar y de
acceder
August 2010
USDOJ-CCIPSOEA-REMJA
P2P hoy: BitTorrentP2P hoy: BitTorrent
Tecnología eficiente para un gran número de personas que comparten archivos de gran tamaño.
24
Rastreador: Sabe quécomputadora tiene qué
piezas del archivo
Leecher (sanguijuela):
interpar que sigue descargando información
Seeder: Interparque ofrece todas
las piezas
Para unirte, obtén un archivo .torrent que
identifique el rastreador.
August 2010
USDOJ-CCIPSOEA-REMJA
Red que permite el anonimato: TorRed que permite el anonimato: Tor
Cliente = computadora que emplea Tor para obtener anonimatoOnion Router (OR) = computadora que envía datos y los hace anónimos (actualmente hay aprox. 1200)Circuito = ruta que toman los datos através de los ORs
Cliente OR Servidor WebOR OR
Tor = The Onion Router (el ruteador de la cebolla), es una red anónima que enruta comunicaciones a través de varios proxies, cada uno con una capa de encriptación independiente (como una cebolla).
25August 2010
Sección de Delitos Informáticosy Propiedad Intelectual
BotnetsBotnets
August 2010 26
USDOJ-CCIPSOEA-REMJA
¿Qué es un Botnet?¿Qué es un Botnet?
Una red de robots (bots)Roboto:una máquina automática que se puede programar para que realice tareas específicas
También se les conoce como "zombies"
Miles de computadoras controladas
Una red muy poderosa "sin costo"
27August 2010
USDOJ-CCIPSOEA-REMJA
Objetivo de un BotnetObjetivo de un BotnetDistribuir ataques de servicio denegadoPublicidad– spammingDetección de tráficoCaptura de escrituraDistribuir nuevo malwareInstalar anunciosAtacar redes IRCManipular encuestas o juegos en líneaRobo masivo de identidad
28August 2010
USDOJ-CCIPSOEA-REMJA
Botnets IRCBotnets IRC
Los primeros Botnets estaban controlados por un servidor de comando y control (C2)
Usuario Botnet
29August 2010
USDOJ-CCIPSOEA-REMJA
Botnets IRCBotnets IRC
Los nuevos Botnets distribuyen y tienen servidores C2 redundantes
Usuario Botnet
30August 2010
USDOJ-CCIPSOEA-REMJA
Botnets P2PBotnets P2P
Control distribuido
31August 2010
USDOJ-CCIPSOEA-REMJA
Botnets P2PBotnets P2P
Difíciles de desactivar
32August 2010
Sección de Delitos Informáticosy Propiedad Intelectual
Robo de número de tarjetas en línea "Carding"
Robo de número de tarjetas en línea "Carding"
August 2010 33
USDOJ-CCIPSOEA-REMJA
¿Qué es el Carding?¿Qué es el Carding?
Carding: uso fraudulento a gran escala de información robada de tarjetas de crédito o débito
Foros de Carding: sitios web y tableros de anuncios dedicados al carding
La información generalmente proviene de filtración de datos, phishing o spamming y no de robos en el mundo "real"
Las transacciones al mayoreo (“dumps”) son la norma
La información de las tarjetas de crédito se puede codificar en tarjetas plásticas para transacciones que requieren una tarjeta física
August 2010 34
USDOJ-CCIPSOEA-REMJA
¿Qué es lo que ofrecen los foros de Carding?
¿Qué es lo que ofrecen los foros de Carding?
Documentos de identidad
Información financiera robada
Nombres de usuario y contraseñas
"Toda la información" - paquete de datos de una víctima
Equipos y materiales para hacer tarjetas
Tutoriales acerca de cómo convertirse en un "carder" o hacker
August 2010 35
USDOJ-CCIPSOEA-REMJA
36August 2010
Sección de Delitos Informáticosy Propiedad Intelectual
Monedas digitalesMonedas digitales
August 2010 37
USDOJ-CCIPSOEA-REMJA
38August 2010
USDOJ-CCIPSOEA-REMJA
Características de las monedas digitalesCaracterísticas de las monedas digitales
Generalmente están "respaldadas" por algún material precioso, como el oro.Pueden involucrar tanto a un emisor como a un intercambiador.Se pueden transferir a otras monedas digitales.Son muy populares entre los delincuentes cibernéticos.
August 2010 39
USDOJ-CCIPSOEA-REMJA
Ejemplo:Ejemplo:
WebMoney Transfer (www.wmtransfer.com).
Ubicado en Rusia.
Se abre una cuenta al bajar WebMoney y proporcionar nombre, dirección y dirección de correo electrónico.
Acepta transferencias bancarias electrónicas, tarjetas de crédito, giros bancarios y efectivo.
Puede transferir fondos de una cuenta a otra.
August 2010 40
USDOJ-CCIPSOEA-REMJA
ResumenResumen
Globalización del delito.
Algunos problemas preocupantes
AnonimatoBotnetsRobo de número de tarjetas en línea "Carding"Monedas digitales
August 2010 41
Sección de Delitos Informáticosy Propiedad Intelectual
August 2010 42
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
[email protected]+1 (202) 514-1026
Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov