{"id":1722,"date":"2019-03-18T23:49:52","date_gmt":"2019-03-18T23:49:52","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=1722"},"modified":"2019-03-18T23:49:54","modified_gmt":"2019-03-18T23:49:54","slug":"como-los-hackers-lograron-un-atraco-a-un-banco-mexicano-por-20-mdd","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/como-los-hackers-lograron-un-atraco-a-un-banco-mexicano-por-20-mdd\/","title":{"rendered":"C\u00f3mo los hackers lograron un atraco a un banco mexicano por $ 20 mdd."},"content":{"rendered":"\n<p>En enero de 2018, un grupo de hackers, que ahora se cree que est\u00e1n trabajando para el grupo patrocinado por el estado norcoreano Lazarus, intent\u00f3 robar $ 110 millones del banco comercial mexicano Bancomext, ese esfuerzo fracas\u00f3, pero solo unos meses despu\u00e9s, una serie de ataques m\u00e1s peque\u00f1os pero m\u00e1s elaborados permiti\u00f3 extraer entre 300 y 400 millones de pesos, ( $ 15 y $ 20 mdd) de los bancos mexicanos. <\/p>\n\n\n\n<p>As\u00ed es como lo hicieron: En la conferencia de seguridad de RSA celebrada en San Francisco el viernes pasado, el asesor de seguridad Josu Loza, present\u00f3 los hallazgos sobre c\u00f3mo los piratas inform\u00e1ticos ejecutaron los robos tanto en forma digital como en M\u00e9xico. La afiliaci\u00f3n de los hackers sigue siendo p\u00fablicamente desconocida. Loza enfatiza que si bien los ataques probablemente requer\u00edan una amplia experiencia y planificaci\u00f3n durante meses, o incluso a\u00f1os, fueron habilitados por una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisi\u00f3n de seguridad en SPEI, la plataforma nacional de transferencia de dinero de M\u00e9xico dirigida por el banco central Banco de M\u00e9xico, tambi\u00e9n conocido como Banxico.<\/p>\n\n\n\n<p>Recolecciones f\u00e1ciles: Gracias a\nlos agujeros de seguridad en los sistemas bancarios dirigidos, los atacantes\npodr\u00edan haber accedido a servidores internos desde la Internet p\u00fablica o lanzar\nataques de phishing para comprometer a los ejecutivos, o incluso a los\nempleados regulares, para obtener un punto de apoyo. Muchas redes no ten\u00edan\ncontroles de acceso s\u00f3lidos, por lo que los hackers pudieron obtener una gran\ncantidad de credenciales de los empleados comprometidos. Las redes tampoco\nestaban bien segmentadas, lo que significa que los intrusos podr\u00edan usar ese\nacceso inicial para profundizar en las conexiones de los bancos a SPEI y,\neventualmente, a los servidores de transacciones de SPEI, o incluso a su base\nde c\u00f3digo subyacente.<\/p>\n\n\n\n<p>Para\nempeorar las cosas, los datos de transacciones dentro de las redes bancarias\ninternas no siempre se proteg\u00edan adecuadamente, lo que significa que los\natacantes pod\u00edan rastrear y manipular los datos. Y mientras los canales de\ncomunicaci\u00f3n entre usuarios individuales y sus bancos estaban encriptados, Loza\ntambi\u00e9n sugiere que la aplicaci\u00f3n SPEI en s\u00ed ten\u00eda errores y carec\u00eda de\ncontroles de validaci\u00f3n adecuados, lo que hace posible eludir transacciones\nfalsas. La aplicaci\u00f3n puede incluso haber sido comprometida directamente en un\nataque de cadena de suministro, para facilitar transacciones maliciosas\nexitosas a medida que avanzaban a trav\u00e9s del sistema.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.wired.com\/story\/mexico-bank-hack\/?mbid=social_fb&amp;utm_brand=wired&amp;utm_campaign=wired&amp;utm_medium=social&amp;utm_social-type=owned&amp;utm_source=facebook\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @wired<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En enero de 2018, un grupo de hackers, que ahora se cree que est\u00e1n trabajando para el grupo patrocinado por el estado norcoreano Lazarus, intent\u00f3 robar $ 110 millones del banco comercial mexicano Bancomext, ese esfuerzo fracas\u00f3, pero solo unos meses despu\u00e9s, una serie de ataques m\u00e1s peque\u00f1os pero m\u00e1s elaborados permiti\u00f3 extraer entre 300 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1723,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6],"tags":[41,75,169,217],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1722"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=1722"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1722\/revisions"}],"predecessor-version":[{"id":1724,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1722\/revisions\/1724"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1723"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}