Archivo de la categoría: Phishing

Phishing contra clientes de Amazon


El mail lo recibí en marzo, o sea que espero que ya nadie caiga en la trampa y que el link no funcione.

Lo traigo aquí como muestra (tengo un muestrario de phishing bastante completo) de que los delincuentes pueden captar datos críticos de fuentes diversas y no solo de páginas que simulan ser entidades financieras.

Para un cliente de Amazon, el texto parece razonable, pero para los que trabajamos luchando contra el phishing, detctamos el patrón típico.

Dear Amazon® member,

We are contacting you to inform you that our Account Review Team identified some unusual activity in your account. In accordance with Amazon’s User Agreement and to ensure that your account has not been compromised, access to your account was limited. Your account access will remain limited until this issue has been resolved. To secure your account and quickly restore full access, we may require some additional information from you for the following reason: We have been notified that a card associated with your account has been reported as lost or stolen, or that there were additional problems with your card.
This process is mandatory, and if not completed within the nearest time your account or credit card may be subject for temporary suspension.
To securely confirm your Amazon information please click on the links bellow:

http://connect-to-amazon.biz.tc

We encourage you to log in and perform the steps necessary to restore your account access as soon as possible. Allowing your account access to remain limited for an extended period of time may result in further limitations on the use of your account and possible account closure.

For more information about how to protect your account please visit Amazon Security Center. We apologize for any incovenience this may cause, and we apriciate your assistance in helping us to maintain the integrity of the entire Amazon system.

Thank you for using Amazon!
The Amazon Team

Privacy Notice © 1995-2007, Amazon.com, Inc. or its affiliates.

Una «mula» intermediaria de phishing detenida en Oviedo


Visto en «El Comercio Digital«.

Detenida una ovetense acusada de hacer de intermediaria en delitos de ‘phishing’
La mujer, de 52 años, fue detenida tras percatarse la víctima de la estafa, vecina de Madrid, que de su cuenta bancaria habían sido transferidos un total de 23.998 euros

Una ovetense ha sido detenida por un delito de estafa acusada de haber hecho de intermediaria en delitos de «phishing» -estafa a través de internet- suplantación de personalidad, labor que desarrollaba mediante la transferencia a una cuenta en los Países del Este del dinero que era obtenido fraudulentamente y que superó en tres ocasiones los tres mil euros.

Según informan fuentes policiales, la detenida había recibido una oferta de trabajo a través de Internet en la que lo único que tenía que hacer era prestar su número de cuenta bancaria para recibir dinero procedente de otras cuentas, llevándose a cambio una comisión del siete por ciento, y enviar posteriormente la cantidad recibida.

La mujer, de 52 años, fue detenida tras percatarse la víctima de la estafa, vecina de Madrid, que de su cuenta bancaria habían sido transferidos un total de 23.998 euros, de los cuales la ovetense había recibido 9.400.

Tras realizar una serie de pesquisas, investigadores policiales determinaron cuál era la identidad de la beneficiaria, sin antecedentes penales, y supieron que las transferencias se realizaban a una cuenta con sucursal en Gijón.

Todos recibimos montones de ofertas de trabajo como intermediarios financieros, con técnicas de SPAM y con redacción y aspecto cada vez más cuidado. Sin embargo, algunas personas se lo creen y caen en el engaño. Lo curioso es que suele ser gente con cierta frmación, que deberían detectar los indicios de que las acciones que llevan a cabo no son legales.

Cualquiera que reciba la sugerencia de recibir dinero en su cuenta y tras ello realizar transferencias con sistemas opacos como Western Union u otros de envío de dinero con destinatario «anónimo» debería «mosquearse» e ir a la policía.

En ese caso, conviene no retirar el dinero de la cuenta porque el protocolo de actuación bancaria generará en adeudo para retornar el dinero a su cuenta de origen.

Por otro lado, conviene obtener el máximo de información de la entidad o de la persona de contacto que supuestamente contrata al intermediario financiero, para guiar las pesquisas de la policía y evitar verse involucrado en actuaciones ilegales de incidencia penal (con riesgo de sufrir penas de cárcel).

Firma electrónica en banca


El sector bancario ha sido, junto con el académico, el que más tempranamente acogió los conceptos de criptografía de clave pública y certificación digital como componentes de seguridad de soluciones por desplegar. Lo cierto es que también el sector financiero ha sido promotor de la criptografía de clave simétrica desde mucho antes, adoptando el DES (Data Encryption Standard) como  base de sus sistemas de cifrado en todos los dispositivos relacionados con los medios de pago, como TPVs y Cajeros automáticos.

Sin embargo, iniciativas tan prometedoras como “Negocios Cibernéticos”, ACE, Iberion, GTA o Identrus han quedado por el camino como testimonios de “failure case” : soluciones para problemas que no existían. Y como corolario la sentencia “Las PKI no funcionan en banca”.

 

En banca, ha sido frecuente justificar la escasa adopción de técnicas seguras de identificación con argumentos como “el usuario no lo demanda”, “añade complejidad al sistema”, “no hay casos de fraude”, “es complejo de gestionar” o “es caro”.

Todos esos argumentos, que en realidad son falaces, no han sido óbice para que la banca impulsara en el pasado el despliegue de canales, productos y servicios de gran aceptación por los usuarios, lo que se ha demostrado años después de que se “impusieran” a los clientes sin que existiera demanda, sin que importara la complejidad añadida, o el coste de despliegue. En particular el rentable (hasta hace unos meses) mundo de la tarjeta de crédito  se ha desarrollado con un nivel razonable de seguridad en el mundo físico (muy basado en los servicios de autorización en tiempo real) hasta el punto que, en España,  hacían poco necesaria la adopción de medidas adicionales.

En cambio, en el despliegue  del canal Internet, el relajamiento excesivo en la adopción de medidas de seguridad, tras el argumento de que “otras entidades están peor”, “se frena el crecimiento de usuarios” , “genera llamadas al call center”, ha retrasado el consenso en la adopción de estándares comunes hasta que se ha producido una avalancha de incidentes asociados a téminos como “phishing”, “pharming” “keyloggers” y “troyanos” que están creando una verdadera alarma social y ponen en peligro no solo la credibilidad del nuevo canal, sino incluso el buen nombre de la banca en su conjunto, con quiebra de conceptos como el de “confianza” que son la base del negocio bancario.

Todos estos incidentes eran previsibles, y de hecho algunas voces llevan años advirtiéndolo. Sin embargo, ahora son una realidad y hay que tomar medidas. Y las medidas las está tomando cada entidad a su manera, unas con mensajes a móviles, otras con tarjetas de coordenadas, algunas con teclados en pantalla (afortunadamente, las menos), otras con dispositivos de clave fungible (OTP, One Time Password) y las más sofisticadas con Certificados Electrónicos.

 

La primera crítica a todas estas soluciones proviene de que los usuarios son clientes de varias entidades y diferentes “experiencias de usuario” son caldo de cultivo para que puedan producirse intentos de fraude basados en “ingeniería social” engañando a los usuarios, como de hecho sucede en técnicas como el Phishing. De modo que una recomendación sería consensuar aspectos comunes en la operativa de las distintas entidades para que las excepciones a la operativa (lo que suponen las técnicas de ingeniería social) al menos sea “sospechoso” para los usuarios.

Oath logoCalculadora OTP EMVSi se llega a consensuar la operativa, se estará muy cerca de disponer de infraestructuras comunes de autenticación. Aquí se puede limitar el coste de iniciativas que, desarrolladas individualmente por cada entidad, podrían ser muy caras. Por ejemplo, cabe pensar en disponer de servidores comunes de autenticación OATH de forma que los tokens OTP desplegados por todas las entidades sean compatibles, y no exijan que los usuarios carguen con varios dispositivos anillados a su llavero. O que las “calculadoras” generadoras de claves OTP  a partir de tarjetas EMV (Europay Mastercard, VISA, tarjetas con chip) sean compatibles, de forma que se pueda aprovechar el despliegue de tarjetas EMV impuesto por las condiciones de gestión SEPA (Single Euro Payment Area) en el sentido de que la operatividad y el coste de uso de las tarjetas sea equivalente a operaciones domésticas (las que llevan a cabo las entidades en su propio país).

El consenso tendría efectos beneficiosos, por ejemplo, en el despliegue de la firma electrónica a partir del DNI y otros certificados cualificados. En efecto, uno de los retos que supone aceptar firmas electrónicas respaldadas por sus correspondientes certificados electrónicos es que, según la Ley 59/2003 y la Directiva 93/1999, cualquier firma electrónica cualificada (la que se expide cumpliendo ciertos requisitos entre los que destaca la verificación presencial de la identidad del solicitante del certificado asociado) tiene equivalencia funcional con  la firma manuscrita, y por tanto impone la obligación de verificar su validez al tercero que confía en los certificados. En la práctica cualquier prestador de servicios de certificación europeo puede cumplir los requisitos y esto implica que las entidades financieras deben ser capaces de acceder a los servicios de información de validez de los certificados (a través de diferentes modalidades como OCSP – Online Certificate Status Protocol, CRL – Certificate Revocation List , o SCVP – Server-based Certificate Validation Protocol )  de CUALQUIER prestador de servicios de certificación. De modo que la gran oportunidad que representa el DNI electrónico (cuyo despliegue, que supone un gran esfuerzo, ha sido asumido por la Administración) se amplía y se complica por la necesidad de aceptar cualquier certificado emitido por cualquier PSC (Prestador de Servicios de Certificación)  español o europeo.  Esta tarea puede ser compleja para una sola entidad pero puede ser resuelta fácilmente desde  un organismo común que permita compartir sus costes. En el fondo no es muy distinto de lo que supone el sistema de validación “SARA” (Sistema de Aplicaciones y Redes para las Administraciones) desplegado por el Ministerio de Administraciones Públicas  para cualquier organismo de la administración.

Otra ventaja del consenso: la unificación en la estrategia de despliegue de EMV. Es obligatorio el despliegue completo de tarjetas EMV por parte de las entidades emisoras de tarjetas VISA y MasterCard (entre otras) antes de fin del año 2010 como consecuencia de los requisitos impuestos por la iniciativa SEPA. Dentro de las especificaciones EMV hay dos modalidades principales de funcionamiento que determinan la tecnología de la tarjeta chip: autenticación estática y autenticación dinámica. Sin tomar en cuenta algunos puntos débiles de los sistemas de autenticación estática, preferidos por los delincuentes, los de autenticación dinámica incluyen por un coste adicional poco significativo la posibilidad de gestionar claves privadas en la tarjeta, dentro de un infraestructura de clave asimétrica (PKI, Public Key Infrastructure). Hay algunas tarjetas que permiten su uso de forma simultánea como tarjeta EMV y como Dispositivo Seguro de Creación de Firma  (DSCF, SSCD, Secure Signature Creation Device), y son aptas, por tanto para que las propias entidades financieras puedan desplegar sus propios certificados cualificados. Entre estas tarjetas, cabe citar, por ejemplo la Advantis Crypto de SERMEPA y la M.MAR de Microelectrónica, aunque todos los fabricantes están desarrollando tecnologías convergentes.

El hecho de unificar la estrategia de despliegue de la tarjeta (incluso sin unificar su tecnología), permite compartir estrategias en la distribución del driver CSP o PKCS#11, que pueden facilitarse desde un organismo de comunicación común. Aquí convendría hacer algunos esfuerzos adicionales: la unificación del perfil de los certificados adoptando OID comunes y consensuando el significado de estos allí donde no hay un estándar, la colaboración en la gestión de una autoridad de certificación raíz común para los certificados de todas las entidades, que facilite el establecimiento de la cadena de confianza, el desarrollo común del Web Service de la AEAT para facilitar la generalización del uso en el ámbito tributario…

Con un coste marginal, respecto al que tiene el despliegue de tarjetas EMV convencionales, se puede conseguir la completa disponibilidad de certificados cualificados para los titulares de tarjetas, a un ritmo más rápido que el que puede lograr el DNI electrónico. De esta forma las entidades podrían establecer estrategias de comunicación que enfatizaran la disponibilidad de múltiples servicios (los mismos que se vayan desarrollando para el DNI) por el solo hecho de tener una tarjeta de crédito de la entidad.

La estrategia de colaboración en certificación ha recibido el nombre de “ABANCE” (Autoridad BANcaria de CErtificación) durante los  últimos años, pero en la actualidad es solo una de las múltiples áreas de colaboración de  bancos y cajas más allá de la interconexión de redes de medios de pago. Efectivamente, la posibilidad de colaboración en sistemas de claves de un solo uso (OTP) compartiendo el servidor de autenticación bajo el modelo OATH (Initiative for Open Authentication), amplía el alcance de ABANCE.

 

PKI ABANCE

Pero hay más. Las entidades están preocupadas ahora por el phishing, el pharming, los keyloggers o los troyanos, porque son amenazas muy claras que ya se han hecho presentes en nuestros días y se contabilizan en las estadísticas. Pero saben que cada nuevo paso que se da en la securización de las transacciones lleva aparejado una nueva modalidad de ataque o de fraude, la posibilidad de explotar una nueva vulnerabilidad  o de idear un nuevo tipo de engaño. Y es necesario un grupo de especialistas que permita reaccionar ante cada nueva situación. Sin restar mérito a las ofertas de empresas privadas que resuelven algunos de los retos o aportan soluciones parciales, sigue haciendo falta una acción integradora que sea un recurso de las entidades financieras. Es necesario un CERT (Computer Emergency Response Team) o, por usar un término más actual, un CSIRT (Computer Security Incident Response Team), es decir, un Equipo de Respuesta ante Incidentes de Seguridad Informática Bancario.  

Desde hace algunos meses esta es una idea que he intentado promover, y finalmente parece que ya existe un grupo de entidades que están dispuestas a acometer su creación. Este órgano se está estructurando como una de las líneas de actuación de una nueva Fundación que tiene objetivos adicionales. En efecto, otra las líneas de actividad identificada como esencial ha sido la que lleve a término la determinación de luchar contra la impunidad en la red. Ha llegado el momento de pasar de una situación defensiva, en la que la máxima aspiración de una entidad es minimizar el quebranto y posicionarse en seguridad sólo un poco mejor que los competidores (la gacela no pretende correr más que el león, sólo más que la víctima, otra gacela) a otra ofensiva en la que sea posible localizar al delincuente y que este pague por el delito, restituyendo la confianza al medio.

La iniciativa, aunque novedosa, tiene un antecedente notable en la BSA (Business Software Alliance). Esta institución de carácter multinacional, con presencia en 80 países,  propugna el uso legal del software y promueve diferentes iniciativas adaptadas a la situación del país en el que actúa. De forma similar, la Fundación para la Confianza Digital promueve un uso seguro de la red actuando contra los delincuentes en cualquier lugar del mundo, apoyándose en abogados e investigadores que actúen en los países en los que esté presente. Permitiendo una reacción ágil ante ataques internacionales, apoyándose en la legislación y los medios del país desde el que actúa, colaborando con la policía y la justicia hasta lograr la condena y el cumplimiento de la pena de los atacantes. Proporcionando medios y formación a la policía y a los miembros de las diferentes instancias jurídicas, de todos los países. Reforzando la seguridad de las redes, la idemnidad de los usuarios y la confianza en el medio y en las instituciones. Las entidades Fundadoras están en estos momentos revisando los estatutos y estructurando su participación con la idea de constituirla a lo largo de 2007. Si se cumplen las previsiones, se habrá dado forma al adagio “La mejor defensa, el ataque”.

Factura electrónica en Banca


Una de las corrientes actuales que más impacto está teniendo entre las entidades financieras es la de la factura electrónica. Ciertamente, en el sector de las autoridades de certificación se ve que los grandes beneficios que la adopción de la factura electrónica trae a los obligados tributarios justifican los pequeños costes asociados a la gestión de los certificados. Por eso están viviendo el inicio de una pequeña edad de  oro en el que comienza a despuntar la demanda de sus servicios, en un momento en que la generalización del DNI electrónico ha dejado de ser una promesa y avanza con paso firme conforme se van actualizando las oficinas expedidoras al nuevo sistema. El DNI electrónico quiebra el círculo vicioso por el que la escasez de servicios justificaba el  bajo número de certificados y viceversa. En estos momentos, tanto las administraciones públicas como empresas de todo tipo se aprestan a adaptarse a la nueva forma de operar presencialmente y a distancia, en un cambio que es más operativo y funcional que tecnológico.

Y las entidades financieras están en disposición de ser las mayores beneficiarias de esta nueva ola. Por un lado se encuentran con una infraestructura que despliegan otros (en este caso la administración pública)  sin coste para ellas, y con la posibilidad de delegar determinadas responsabilidades. Por otro lado la presión del phishing y otras técnicas fraudulentas obligaría a desarrollar soluciones de ese mismo tipo. De modo que el  camino es nítido: prepararse para aceptar certificados electrónicos.

Por otro lado la normativa sobre factura electrónica permite que sea un tercero quien cumpla el deber material de firmar electrónicamente las facturas o de archivarlas, con lo que la eventual complejidad del proceso puede quedar  diluida en unas cuantas pantallas web que la entidad incluya entre sus servicios de banca electrónica de empresas.

De hecho varias entidades financieras lo han entendido y comienzan a desplegar sus servicios de banca electrónica de empresas orientados a la gestión de facturas, y desde el punto de vista de la empresa, a optimizar la gestión del circulante. Maridaje excelente: la entidad gana en su negocio tradicional, gestión del riesgo y crédito, y la empresa mejora su liquidez sin esfuerzo aparente para ambos. La factura electrónica se constituye así en el centro de la banca electrónica de empresas sobre la que hay que pensar el nuevo paradigma de los servicios bancarios, ya que supone el 80% de la actividad financiera de las empresas.

Otra buena noticia es que el tipo de infraestructura técnica de la que debe dotarse la entidad es la misma para gestionar contratos firmados con el DNI electrónico que para gestionar factura electrónicas: herramientas de  firma, de sello de tiempo y de validación que permitan tratar con los diferentes PSC (Prestadores de Servicios de Certificación), y sistemas de almacenamiento de la información especializado en los documentos electrónicos con valor probatorio (gestión de evidencias electrónicas).  Afortunadamente, nada que esté fuera del alcance de la tecnología actual para una entidad financiera.

Para las empresas de consultoría, como Albalia Interactiva, también ha llegado el momento de poner en valor el esfuerzo inversor e investigador de los pasados años, de modo que se dé valor al conocimiento y se pueda separar el grano de la paja en las propuestas tecnológicas.

Congreso de Factura Electrónica y Digitalización certificada


Atentos a este evento que se celebra el 18 de octubre de 2006.

La firma electrónica ha sido durante unos años una excelente solución a muchos problemas que admitían más soluciones, y, salvo usos concretos en el ámbito tributario o en proyectos cerrados, ha estado encerrada en un círculo vicioso en el que la escasez de servicios justificaba la escasa adopción de certificados y viceversa.

Eso está cambiando gracias al DNI electrónico.

Aunque el número de DNI electrónicos expedidos hasta estas fechas no ha alcanzado aún las cifras de certificados de la FNMT-RCM, la verdadera campeona de usos de certificados en la Administración española, las expectativas que despierta están removiendo los conceptos asentados en estos últimos años y provocando el interés de muchas empresas con departamentos informáticos poderosos.

Entre estas, destacan especialmente las entidades financieras que ven en el DNI una solución (no inmediata, pero sí prometedora) contra el phishing y otras amenazas.

En el corto plazo, la normativa sobre factura electrónica, ya muy madura, ha sido la causa de la reactivación del subsector de la certificación, que encuentra argumentos económicos de calado en los ahorros que se producen por enviar y recibir por via telemática facturas firmadas electrónicamente.

Así que este Congreso tiene la oportunidad de tratar de resolver las dudas que se generan en torno a la firma electrónica en aspectos tan concretos como la gestión de facturas, o la forma de firmar archivos gráficos como los que se obtienen al digitalizar facturas en papel.

Por cierto, respecto a la Digitalización Certificada, cabe comentar que aunque la norma está disponible como borrador y aún no es oficial, merece la pena empezar a firmar YA los documentos escaneados, porque en el mismo momento en que se publique en el Boletín Especial del Estado, podremos destruir todo el papel que tengamos digitalizado, inicialmente las facturas, y, en el futuro, todo tipo de documentos.

Denuncias de intentos de fraude por Internet en el Servicio de Reclamaciones del Banco de España


En la Memoria del Servicio de Reclamaciones del Banco de España del año 2005, se da un indicio estadístico del impacto que las diferentes técnicas de fraude (phishing, pharming, keyloggers, troyanos,…) han tenido en la banca española en el citado año.

Aparte de las escasas actuaciones al alcance del organismo que tiene que ver con sus atribuciones y medios, merece la pena hacerse eco de los comentarios al respecto que figuran en la Memoria:

Se han recibido numerosas denuncias de intentos de fraude por Internet, que no han podido ser objeto de tratamiento por parte del Servicio de Reclamaciones del Banco de España, por exceder su ámbito de competencia.

Dada la multitud de ataques informáticos de los que se ha tenido conocimiento, se alerta a las entidades y usuarios a extremar las medidas de cautela a la hora de enviar las claves de acceso para operar con banca telefónica o electrónica.

El uso de los servicios de banca electrónica implica la utilización y adopción por parte de los usuarios de las medidas de seguridad informática adecuadas de sus equipos (antivirus, firewall, etc.).

Las denuncias de spam, correos falsos procedentes de supuestas entidades financieras para la obtención de las claves de seguridad de los usuarios financieros (phishing), no pueden ser objeto de reclamación contra la entidad financiera suplantada.

Sistemas de ataques más comunes:

Phishing
Conduce a los clientes de una entidad de crédito a una página web falsa, que aparentemente pertenece a dicha entidad. Una vez en dicha página, se solicitan los datos personales, que posteriormente son utilizados para la realización de operaciones fraudulentas.

Pharming
Mediante la explotación de la vulnerabilidad de los sistemas de servidores DNS, el atacante adquiere el nombre de dominio de un sitio web y redirige el tráfico de esa página a otro sitio distinto del verdadero, a través del cual se obtiene la información personal.

Keylogging
Registro de pulsaciones. En ocasiones es utilizado como una técnica de espionaje para obtener contraseñas o claves encriptadas y así traspasar las medidas de seguridad de las entidades de crédito.

Los sistemas que deben utilizarse para evitar en lo posible estos fraudes son:

  • Utilizar el protocolo SSL (Secure Sockets Layer). Permite cifrar la conexión y garantiza la autenticación.
  • Comprobar el propietario del dominio al que se está accediendo.
  • No atender las peticiones de información personal, ni de claves de acceso, mediante correo electrónico o llamadas telefónicas que aparentemente proceden de entidades de crédito.

USSD (Unstructured Supplementary Services Data)


ussd-in-gsm-network.gifRecibo frecuentes consultas sobre USSD, ya que aparece en los folletos publicitarios de Albalia Interactiva como una de las tecnologías a las que damos soporte.

La gente ha oido algo del tema, sabe que está relacionado de alguna forma con los teléfonos móviles celulares, sabe que tiene alguna relación con los SMS pero ¿qué es y para qué sirve?

USSD (Unstructured Supplementary Services Data) es un medio de transmitir información o instrucciones por una red GSM.

USSD tiene algunas similitudes con el SMS (ambos utilizan el «signaling path» de la red GSM). Como diferencia, el USSD no es un servicio de almacenamiento y envío, es un servicio orientado a sesión tal que cuando un usuario accede a algún servicio USSD, se establece una sesión y la conexión de radio permanece abierta hasta que el usuario, la aplicación o el paso del tiempo la libera. Los mensajes de texto USSD pueden superar los 182 caracteres de longitud.

USSD se define dentro del estándar GSM en los documentos GSM 02.90 y 03.90.

USSD tiene algunas ventajas y desventajas como herramienta de despliegue de servicios en redes móviles:

  • Los tiempos de respuesta para aplicaciones interactivas son más cortos para USSD que para SMS debido a las características de una sesión de USSD, y porque no es un servicio de almacenamiento y envio. Según Nokia, USSD puede ser hasta 7 veces más rápido que un SMS para llevar a cabo la misma transacción en ambos sentidos.
  • Los usuarios no necesitan ir a ningún menú particular del teléfono para acceder a servicios USSD, ya que pueden desde la pantalla inicial del móvil acceder a los mismos.
  • Debido a que los comandos USSD son dirigidos de vuelta hacia el HLR (Home Location Register), los servicios basados en USSD trabajan igual de bien y de la misma forma cuando los usuarios están en «roaming».
  • USSD funciona en todos los teléfonos móviles GSM.
  • Tanto la aplicación SIM Toolkit como WAP soportan USSD.
  • Por otro lado, los códigos USSD son normalmente complicados de recordar, incluyendo el uso de los caracteres «*» y «#» para indicar el principio y el final del código USSD. Sin embargo la posibilidad de almacenar los códigos USSD de servicios que se usan regularmente, en la agenda del teléfono, reduce la necesidad de recordarlos, así como de tener que introducirlos de nuevo.
  • Ningún otro mecanismo ha sido tan especificado en el proyecto de tercera generación «estandar UMTS» para llevar a cabo funciones tales como la iteración HLR (Home Location Register) que el USSD facilita. Por lo tanto, es probable que el USSD todavía encuentre aplicaciones en la tercera generación de telefonía móvil.

Resumiendo, USSD es una excelente herramienta de gestión de transacciones y de gestión comercial, comparable a los SMS, pero con posibilidades no accesibles con SMS.

Hay dos tipos de sesiones USSD: Originadas por la aplicación, es decir, «terminado en el móvil» (hacia teléfonos móviles GSM en los que se tiene la certeza de que el usuario está mirando la pantalla), y originadas por el móvil (terminal de usuario), con secuencias de inicio semejantes a *1xx*yyy*zzz#.

En las sesiones USSD se envía un texto a la pantalla del móvil y se recogen las secuencias que el usuario teclea, letras y números, que deben terminar pulsando la tecla verde (enviar, o aceptar). Es posible encadenar varios mensajes pregunta-respuesta consumiendo una sola sesión USSD. Una sesión USSD tiene un coste aproximado de 15 céntimos de dólar, en aquellos operadores que generan CDR asociados.

Nokia utiliza USSD para habilitar el chat móvil. En Octubre del 2000, Nokia lanzó la plataforma de chat móvil (Nokia Friends Talk Platform). En el nuevo Nokia 3310 (terminal que soporta dicho servicio), la forma de manejar los mensajes de texto está hecha para que permita enviar el mismo mensaje a mucha gente, y para que la gente se conozca y disfruten «chateando». Para que todo esto sea posible, y permitir que nuevos «chat rooms» se formen, el operador de red ha de tener instalada la plataforma Nokia Friends Talk. Esta plataforma utiliza USSD para proporcionar la estructura dinámica de menú que permite manejar los mensajes de texto fácilmente.

También Mobipay utiliza sistemas de mensajería de tipo USSD tanto en la modalidad de «iniciado por el usuario» en el que se emplean códigos del tipo *148*1*123# como en la modalidad de «iniciado por la red», gracias a la que pueden presentarse menús en pantalla y captar las pulsaciones que el usuario hace en el teclado.

Esta tecnología comienza a estudiarse por las entidades financieras que ven en ella una forma de luchar contra algunos tipos de fraudes que sufren sus usuarios en Internet, tales como el phishing y el pharming, gracias a que proporciona «diversidad de canal» para solicitar las claves a los usuarios sin tener que usar internet.

Teclado virtual en banca electrónica: no sirve contra los troyanos.


Desde hace mucho tiempo, quienes me conocen saben que estoy intentando luchar contra la generalización de técnicas de banca electrónica que utilizan teclados virtuales en la identificación de los usuarios.

Crean una falta sensación de seguridad y quitan presión a los técnicos respecto al despliegue de soluciones verdaderamente efectivas contra el robo de credenciales y la suplantación.

Uno de mis alegatos lo hice en este mismo blog hace unos dias.

Durante un tiempo, se podía arguir que, al menos, eran un paliativo para luchar contra una de las modalidades de phishing.

Lo cierto es que, teniendo en cuenta el esfuerzo que supone para una entidad financiera cualquier modificación de su operativa y para sus usuarios el volver a aprender a usar el sistema, las entidades tendrían que ser más cuidadosas a la hora de aplicar cambio inútiles. Sobre todo si consideramos que a los crackers, les estimulan los retos y que para ellos sacar nuevas versiones de sus «exploits» es cuestión de días.

Una noticia documentada por Hispasec, viene a darme (una vez más) la razón sobre este tema.

Este es el titular:

Troyano bancario captura en vídeo la pantalla del usuario