Phishing ( una actividad fraudulenta de moda )

PHISHING

ANTES DE COMENZAR CON LA LECTURA DE ESTE ARTÍCULO, ES CONVENIENTE ACLARAR QUE ESTE TEMA ES DE SUMA IMPORTANCIA, NO SÓLO PARA LOS QUE REALIZAN OPERACIONES BANCARIAS ONLINE, ES TAMBIÉN APLICABLE A TODOS LOS QUE UTILIZAN EL CORREO ELECTRÓNICO CON FRECUENCIA Y POSEEN DATOS SENSIBLES QUE PUEDEN SER MANIPULADOS CON FINES MALICIOSOS EN TODO TIPO DE DISPOSITIVO ( PC ESCRITORIO, NOTEBOOK, NETBOOK, TABLET, TELÉFONOS CELULARES INTELIGENTES – SMARTPHONES). ES DECIR, TENGAN MUCHO CUIDADO EN SEGUIR ENLACES (LINKS) QUE SON DESCONOCIDOS Y NUNCA PASEN USUARIO O CONTRASEÑA A NADIE. NO EXISTE ENTIDAD SERIA QUE SOLICITEN DICHOS DATOS POR CORREO ELECTRÓNICO. LOS EJEMPLOS BRINDADOS AL FINAL DEL ARTÍCULO, SON REALES Y HAN LLEGADO A MI CORREO. TENER EN CUENTA TODO LO QUE INDICA PARA DESCUBRIR CORREOS FALSOS.

Fuente:  Wikipedia http://es.wikipedia.org

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.

Imagen de phishing simulando ser un Banco importante

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Phishing en MSN Messenger

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quién los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página y así almacenando la información para poder acceder a dichas cuentas.

Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de http://www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de http://www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que “verificar” sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “ο”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Phishing en Hotmail (ejemplo)

A continuación podemos ver un ejemplo de phishing, a simple vista parece ser la página de inicio de Hotmail, pero si observamos con atención algunos detalles como la URL, veremos que esta no tiene relación alguna con Hotmail o Windows Live:
Imagen de un hackeo en una página similar a la de Hotmail

Se trata de una URL diferente, sospechosa, un clásico ejemplo de phishing que intenta robar nuestra contraseña de Hotmail, es decir, una página que se encuentra alojada en un servidor extraño y simula ser la original para que el usuario ingrese sus datos. En este caso la URL es tan diferente a la original que detectarla es muy sencillo, pero también es posible encontrar URLs que se diferencian con la original en sólo una letra y aquí caer en la trampa es aún más probable.

El auténtico lamer

Un lammer en informática es la persona que se siente poderosa por robarle contraseñas a los usuarios desprevenidos, generalmente CASO PHISHINGque en realidad lo único que hacen es utilizar programas creados por otras personas. En el contexto de los videojuegos de acción el lamer es la persona que ataca (dispara) desde lejos, fuera de la acción y sin moverse, aunque aquí cabe mencionar que los usuarios que recién comienzan a jugar generalmente se comportan así hasta que de a poco van comprendiendo la dinámica de las partidas y mejorando sus movimientos.

Volviendo al primer contexto, en la siguiente imagen podemos ver un clásico ejemplo de lamer:
El mensaje fue encontrado en un foro donde el tema tratado era el robo de contraseñas en Hotmail, hay varios detalles que se podrían destacar como por ejemplo el texto escrito todo en mayúsculas, una mala práctica que muchas personas acostumbran tener. Por otro lado ese fue el único mensaje que el usuario dejó en el foro, es decir que sólo se registró para publicar su técnica falsa y ridícula de robar contraseñas.

Escrito por un Lamer en un foro

No es problema si algún usuario piensa que así podrá robarle la contraseña a sus amigos, ya que estaríamos hablando de otro lamer que seguramente perderá su cuenta, el problema es que muchas personas por alguna razón pierden su contraseña y al no saber qué hacer para restablecerla, intentan en Google, y terminan recurriendo a estas técnicas sin sentido, proporcionando los datos de una cuenta alternativa y posiblemente perdiéndola también.

Material Extra. Caso verídico de Phising (es un archivo pdf para poder leer fuera de línea, es decir bajar a tu computadora, le haces clic encima del enlace y lo descargas a tu dispositivo)

CASO PHISHING

Capturas de pantallas de casos de Phishing que han llegado a mi correo. (algunos ejemplos concretos)

6

5

4

3

2

1

 

Gracias por leer el artículo. Espero sinceramente les haya sido de utilidad para informarse y no cometer imprudencias con los nombres de usuario y contraseñas.

jlc-logo-latest-w-e-y-txt copia   CIMG0112 mas chico

Prof. José Luis Conforti

Anuncios