lunes, 11 de noviembre de 2013

¿QUE ES EL PHISHING Y EL PHARMING?

PHISHING Y PHARMING
El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerlos de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.


Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario.
En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.
Pharming: El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en re dirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita (como hace normalmente) una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.
En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

domingo, 10 de noviembre de 2013

Caracteristicas de Phishing y Pharming.

Características del Phishing
Una de las características principales es que  intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.   
De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. 
Una de las formas es examina las siguientes imágenes que corresponden a páginas reales de bancos es decir asegurarte que el protocolo Http este en la pagina.





Características de Pharming
Una de las características es que se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. Otra característica es  que los llamados  piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redireccionar la navegación de todos los ordenadores que se conecten a Internet a través de ese router.
El asalto cibernético pasa por varias fases. En primer lugar, el pirata intercepta el servidor DNS (nomenclatura jerárquica para computadoras conectadas a una red) del sitio web. Después, el delincuente altera la dirección IP (Etiqueta numérica que identifica al sitio web), lo que provoca que, en lugar de acceder a la web verdadera, se acceda a un IP falso. 
  En este punto entra en escena el usuario: su ordenador pide la dirección IP del sitio especificado al servidor DNS pero, como éste ha sido interceptado, se le entrega la dirección de IP del sitio web falso. Una vez allí, el confiado internauta regala sus datos personales y contraseñas al hacker. 
Pero hay otra forma de realizar dicha estafa, en los sistemas Windows, existe también, desde hace muchos años, una forma de agilizar el trabajo de los servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de un fichero del sistema llamado HOSTS. Cada vez que escribimos una dirección en nuestro navegador, lo primero que hace el sistema es comprobar si esa dirección (ese "host", en términos informáticos) está en el fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP que le corresponde y nos enviará allí. Por lo tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero a través de un virus o un troyano. De esta forma, cuando escribamos en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.

sábado, 9 de noviembre de 2013

Tipos de Phishing y Pharming.

 Tipos de Pharming
Pharming local: 


El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar los registros de nombres que se encuentran el  archivo "hosts" (sin extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la víctima. 

Drive-By Pharming:
Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudnablemente resolverá las direcciones tal como éste lo desee. Esta técica hasta hace poco era utilizada solo para propósito académico debido a la dificultad que existe para acceder a los routers empresariales,
 DNS Poisoning (Envenenamiento de DNS):
Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los servidores DNS en lo que respecta al control de su caché de direcciones. Aunque es muy peligrosa actualmente son muy pocos los casos, debido a que los servicios de DNS de gran escala están en manos de proveedores de Internet que ya han corregido este tipo de fallas.


 Tipos de Phishing
Cartas Nigerianas: Este tipo de phishing se caracteriza por un correo electrónico que recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se encuentra en una divisa extranjera o país en conflicto
Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una oferta de empleo en su correo electrónico, basada en la promoción de productos y en la captación de nuevos empleados

Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico con la posibilidad de quedarse con un porcentaje de una transacción electrónica únicamente por realizar una transferencia del importe recibido menos su comisión a otra cuenta que se le indica.
Hoax: Se trata de timos o bulos que en muchos casos se utilizan para sensibilizar al usuario para que realice aportaciones económicas, aunque no siempre existe este componente económico.
Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice que tiene que llamar a un número de teléfono para recibir una información, un regalo, o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama al número en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el que se le pide información personal (números de tarjetas o cuentas bancarias, usuarios o contraseñas de acceso, etc.) que se recopilaran y utilizaran para finalizar el timo.

viernes, 8 de noviembre de 2013

Haming


  Haming es la explotación de una vulnerabilidad en el software de los servidores DNS (Doman Ñame Sistema) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (doman ñame) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
La palabra haming deriva del término firma (granja en inglés) y está relacionada con el término pichinga, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.
El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un haming.

jueves, 7 de noviembre de 2013

Anti-Pharming

Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.
   Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.

   El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica. La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spamnormalmente no protegen a los usuarios contra esta técnica.

miércoles, 6 de noviembre de 2013

Ejemplo de Phishing

La estafa se ha iniciado con un correo electrónico no deseado, o spa, que en este caso no superó el filtro del servicio de correo electrónico gratuito. A pesar de ello, como a veces el correo legítimo no atraviesa los filtros y se queda con el no deseado, comprobar este no es completamente raro. Otra opción es que el filtro de correo electrónico no ha sido capaz de detener el intento de estafa. El texto que contiene este correo es el siguiente:
BBVA net Office Todas las cuentas deben ser actualizados antes del 14-09-2010 con el nuevo sistema de seguridad por teléfono. Su cuenta no se ha actualizado y nos vimos obligados a suspender temporalmente el acceso en línea. Para actualizar tu cuenta y tener una mayor seguridad bancaria, por favor haga clic en el siguiente enlace: www.urlfraudulenta.com Gracias por tu tiempo! Cómo podemos ver el correo es escueto y está mal redactado (falta el signo de abrir interrogación en el final). No obstante, la ortografía y gramática han mejorado bastante en los últimos años en este tipo de estafas, al comienzo estaban plagadas de incorrecciones.
Otra característica que nos debe hacer sospechar es que si examinamos la url, no nos está dirigiendo a la página que parece, sino que lo hace a otra completamente distinta. En este caso ha sido un e-mail de alguien que se identifica cómo el BBVA, pero los podemos encontrar de todas las entidades financieras. Supongamos que somos lo suficientemente ingenuos como para caer en la trampa.
En ese caso tras pinchar en el enlace que abrimos en una nueva pestaña (usando como navegador Mozilla Firefox, aunque otros navegadores también nos darán un resultado parecido) Nos aparece la siguiente pantalla:

Tenemos una página web que imita a la de BBVA, aunque no se trata de la del BBVA. Podemos además comprobar que la url, aunque contiene las letras BBVA no se trata de la url del BBVA. Una solución bastante buena ante estas circunstancias es teclear nosotros la url de nuestra entidad financiera evitando acceder a través de un enlace. 

   A partir de aquí todo lo que introduzcamos en esta web fraudulenta será registrado y utilizado en nuestra contra. Si le proporcionamos los datos de nuestra tarjeta de crédito gastarán todo el crédito disponible, si le proporcionamos datos suficientes como para realizar una transferencia, transferirán todo el saldo disponible de nuestra cuenta a otra. Este dinero será prácticamente imposible de recuperar.
     Tengamos en cuenta que hemos pasado por varios filtros que nos han advertido que el correo electrónico no era legítimo. Además tenemos varios indicios que nos deberían de haber hecho sospechar. Si por la calle nos encontráramos a una persona que nos pidiera nuestra tarjeta de crédito afirmando que es de nuestro banco seguramente sospecharíamos, Internet no difiere demasiado de la vida real en ese sentido.

martes, 5 de noviembre de 2013

¿QUÉ ASPECTOS DEBEMOS TENER EN CUENTA PARA EVITAR EL PHISHING Y PHARMING?

¡Siempre debe sospechar de cualquier correo electrónico solicitando urgentemente información personal que utilice argumentos como:
üProblemas de carácter técnico
üDetecciones de posibles fraudes
üCambio de política de seguridad
üPromoción de productos y/o servicios

üConcursos, premios, regalos, entre otros
Este tipo de correos suele incorporar advertencias tales como: “si no realiza la confirmación/cambio solicitada, en el transcurso de --- horas/días se procederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de cliente, etc...”; de forma que se fuerza una respuesta casi inmediata del usuario.
 Es posible que reciba correos electrónicos de entidades o empresas de las que usted no es cliente, y en los que se solicita igualmente dichos datos. En estos casos, directamente, descártelos.
1.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...
2.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados.
3.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.
4.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.
5.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.  Las páginas web que utilizan protocolos de seguridad, que impiden la captación de datos por parte de terceros no autorizados, se caracterizan porque la dirección web que aparece en la barra de navegación comienza con el protocolo “https” y en la parte inferior de la página aparece un candado. Igualmente podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez.
6.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.
7.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.
8.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria.