• No se han encontrado resultados

FRAUDE TELEFÓNICO.

N/A
N/A
Protected

Academic year: 2021

Share "FRAUDE TELEFÓNICO."

Copied!
61
0
0

Texto completo

(1)

https://cybercamp.es

(2)

Sobre mi

๏ Ingeniero Técnico de Sistemas Informáticos por la U.A.

๏ Máster en Desarrollo y Programación de Apps y Servicios Web

๏ CTO en Zoonsuite (operador de VoIP)

๏ Ponente en diferentes congresos nacionales:

RootedCon, NavajaNegra, ConectaCon, GSICKMinds, NoConName, MorterueloCon, Hackron, Voip2Day

๏ Autor del libro Hacking y Seguridad VoIP (de 0xWORD)

(3)

Agenda

VoIP

¿ Qué es ?

¿ La usamos habitualmente ?

¿ Diferencias con la telefonía convencional ? Fraude telefónico

¿ Cómo se comete ?

¿ Quién ? ¿ Por qué ?

(4)
(5)

¿Qué es la VoIP?

VoIP = Voz sobre el protocolo de Internet

Comunicación a través de paquetes de datos

Los dispositivos usan códecs para codificar la voz

(6)

¿Qué es la VoIP?

(7)
(8)

¿Qué es la VoIP?

Otras aplicaciones que vemos habitualmente:

Servicios de Click2call

Pasarelas y servicios de Callback

(9)

¿Qué es la VoIP?

Principales ventajas:

‘Hacer cosas’ que no podemos hacer con la telefonía convencional

Movilidad geográfica

(10)

Evolución de la VoIP

(11)

Solución mixta

(12)

Telefonía VoIP de extremo a extremo

(13)
(14)

Sistema de VoIP

(15)

Fases en una comunicación VoIP

Signaling (señalización)

Sintaxis muy similar al HTTP

Autenticación DIGEST

Diferentes tipos de mensajes:

REGISTER

INVITE

OPTIONS

UPDATE

CANCEL

(16)

Fases en una comunicación VoIP

Media session (transmisión de audio)

Protocolo RTP:

RTP

SRTP

ZRTP

Diferentes tipos de códec:

G.729

G.711

G.723

(17)
(18)
(19)
(20)
(21)
(22)
(23)

Casos reales

Entre Oct/2009 y Feb/2010

23.500 llamadas

315.000 min en llamadas a nº premium

Uso personal

Hasta Dic/2010 (a través de Shadow Communications)

1.541.187 llamadas efectuadas

11.094.167 min consumidos

(24)
(25)

Casos reales

El “empresario”

Edwin Pena, 23 años (en 2004)

Venezolano con residencia en Miami

Facturación a través de sus 2 empresas:

Fortes Telecom Inc.

(26)

Casos reales

El “técnico”

Robert Moore, 20 años (en 2004)

Programador estadounidense

Dedicado a la parte ‘técnica’:

Localizar operadores vulnerables

(27)

Casos reales

Jun/2006

Más de 15 empresas hackeadas

10.000.000 min consumidos

(28)

Centralitas de VoIP

¿ Por qué decide una empresa cambiar a VoIP ?

Integración con otros sistemas (CRM, c2c, …)

Movilidad geográfica

(29)

Centralitas de VoIP

(30)

Centralitas de VoIP

Principales problemas

¿ Quién monta la centralita ?

¿ Qué puertos abro al exterior?

¿ Política de llamadas ?

(31)
(32)

Ejemplo

Llamadas a móviles de Senegal =~ 0.50 € / min

Fin de semana = 2x24x60 = 2.880 min

2.880x10 = 28.800 min en llamadas

28.800x0.50 = 14.400 (+ IVA)

10 canales = 10 llamadas simultáneas

(33)
(34)
(35)
(36)

Abuso de INVITEs

(37)
(38)
(39)
(40)
(41)

Operadores de VoIP

Principales problemas

Diferentes servicios internos

Diferentes servicios a clientes

(42)

Operadores de VoIP

Doble responsabilidad

Prevenir y protegernos de posibles ataques

Proteger a nuestros clientes (en la medida de lo posible)Establecer topes de consumo

(43)

Operadores de VoIP

(44)

Honeypots

Estudiar los tipos de ataques

Conocer las IPs de los atacantes

(45)

Honeypots

(46)
(47)
(48)
(49)
(50)
(51)

Análisis

(52)

Análisis

Obtención de cuentas del sistema

Necesidad de crackear el passwordMuchos registros en el sistema

Bloqueo ante aplicaciones del tipo fail2banNormalmente con 2 canales concurrentesRápida detección

Abuso de mensajes INVITE

Llamadas sin necesidad de autenticaciónPocos registros en el sistema

Salida directa a través del trunk del operadorMás canales concurrentes

(53)

Análisis

El negocio de los nº premium

Nº fantasma

Sólo llamadas a través de sistemas comprometidosAhorro de costes:

No se necesita inversión en personal

(54)

Análisis

El negocio ¿legal? de los nº premium

¿ Quieres saber si tu marido te engaña ?

¿ Cuánto le queda a tu suegra de vida ?

(55)

Trazabilidad

Sistema comprometido

IPs procedentes de diferentes países

Destinos a móviles internacionales o nº premium

(56)

Trazabilidad

Identificación de llamadas

¿ Podemos identificar al emisor de la llamada ?

Puede estar en cualquier ubicación geográfica

¿ Realmente el número es del que llama ?

(57)

Trazabilidad

(58)

Trazabilidad

(59)
(60)

Conclusiones

La VoIP nos ofrece muchas ventajas Al igual que en el resto de cosas …

… sólo hay que emplear el sentido común Ser consciente de los posibles peligros … … y prevenirlos para no llevarnos sustos Ante un robo

Podemos perder mucho en muy poco

(61)

GRACIAS a Cybercamp, a Incibe y sobretodo a vosotros Espero que os haya gustado :)

Referencias

Documento similar

China con casi 1.500 millones de habitantes ha sido hasta hace poco un país dormido, pero de unos años a esta parte se está posicionando en todos los campos

Al final del siglo III y principios del siglo II a.C., es empleada para diferenciar en la cultura talayótica los rasgos específicos de las “edificaciones

Aunque dichas estimaciones muestran las consecuencias negativas de la adicción al ejer- cicio en variables como calidad de vida mental y trastornos de alimentación, y también

En ambos casos deberán utilizar en sus llamadas internacionales el 009 como código de salida de Larga Distancia Internacional -LDI- (009 + Cod país + Cód. área + número

Si se tiene en cuenta lo anterior, es claro que los ideales de Potter solo son posibles de alcanzar si en el diá- logo que él propone, participan no solo los profesionales de

Por ejemplo, para girar hacia la derecha mientras se desplaza hacia adelante, mueva el control de la derecha hacia la posición neutra. La rotación

Tráfico Telefónico Edificio PETROECUADOR, MATRIZ 65 Tráfico Telefónico 09/05/05 Edificio PETROECUADOR, MATRIZ 67 Tráfico Telefónico Edificio VILLAFUERTE 69 Tráfico Telefónico

Se trata de una información muy ampliada (los reportajes son bastante más extensos que las noticias) que el periodista elabora sobre algún tema de actualidad o