Phishing

Hola Supergalacticos,

Después de un tiempo dedicado exclusivamente al noble arte de actualizar libretas ( a que si Ligero??? jejeje) El cajero no lo hace con tanto cariño como yo y además muchas veces hay diferencia en saldos ó se traga las libretas, que lo sepáis, jejej Bueno pues he vuelto pero no voy a hablar ni de lineas de descuento, bastanteos, ni preferentes ni prestamos ni plazos fijos, eso es por las mañanas. Ahora os pongo este articulo que será bueno os lo leaís por la seguridad de vuestras cuentas bancarias (vuestro dinero) si las consultáis de forma habitual o bien hacéis operaciones en Internet. Desde el Centro de Seguridad de McAfee  nos informan detalladamente sobre el phishing, consecuencias y como evitarlo. Una lectura más que recomendable, ahí os la dejo.

Phishing (del inglés, literalmente “pescar”) n.Método de obtener de manera fraudulenta información personal enviando correos electrónicos falsos que parecen provenir de fuentes de confianza.

Pharming (del inglés, “anuncios de medicamentos”) n.Método para redireccionar el tráfico de Internet a un sitio Web falso mediante la falsificación del dominio.

Ya sea un usuario que navegue de forma esporádica por Internet o viva inmerso en un estilo de vida cibernético, todos los usuarios de Internet se encuentran bajo la amenaza de correos electrónicos de phishing, sitios de pharming y software delictivo. Puesto que los criminales cibernéticos usan redes de bots (grupos de equipos secuestrados) para ejecutar ataques de phishing basados en spam sin dejar rastros, el número de esquemas de phishing y pharming ha aumentado enormemente. Los criminales están usando ataques combinados o con varias facetas (que combinan varias técnicas de software delictivo) para robar identidades y secuestrar sistemas, engañando a veces a usuarios con experiencia.

Los servicios financieros son, con diferencia, el sector al que más van dirigidos esos ataques. De hecho, los ladrones cibernéticos crean con frecuencia sitios Web fraudulentos que imitan con gran precisión sitios bancarios o financieros, engañando a usuarios para que revelen sus números de cuenta en línea, contraseñas, números de la Seguridad Social y otro tipo de información personal.

Trucos de phishing

Cuando configuran un sitio Web falso, los creadores de phishing atraen a los usuarios mediante spam o correos electrónicos dirigidos, con la esperanza de tener suerte y de encontrar clientes reales del banco, la empresa por Internet o la empresa de tarjetas de crédito secuestrados. Los correos electrónicos pueden ser realmente convincentes como, por ejemplo, un mensaje de eBay diciendo que han rechazado su tarjeta de crédito o de Citibank informando de que han detectado una actividad no autorizada en su cuenta. Los mensajes presentan con frecuencia logotipos, esquemas de colores y lemas de la empresa (“Avis: We Try Harder”) que parecen verdaderos.

Un ejemplo sería un correo electrónico de spam que fingía ser de BBC News. Contenía una noticia interesante, con un vínculo “Leer más…” que lleva a los usuarios a un sitio falso de BBC News. El sitio fraudulento tenía el mismo aspecto que las páginas del sitio real de BBC News y contenía noticias reales copiadas del sitio de la BBC. Estas páginas Web falsas se aprovechaban de la vulnerabilidad de la función “Crear rango de texto”, para la que aún no había un parche, para descargar e instalar un programa registrador de pulsaciones de teclas que controlaba la actividad de los usuarios en varios sitios Web financieros y enviaba la información capturada al pirata informático.

Técnicas de pharming

El pharming usa el secuestro de DNS (Domain Name Service, Servicio de nombres de dominio) para dirigir de manera errónea a los usuarios a un sitio falso alterando el DNS del sitio Web de destino. O bien, el sistema redirige a los usuarios a sitios Web auténticos mediante proxies controlados por creadores de phishing que pueden utilizarse para controlar e interceptar pulsaciones de teclas.

Los sitios falsificados recopilan números de tarjetas de crédito, nombres de la cuenta, contraseñas y números de la Seguridad Social. Lo hacen mostrando una ventana emergente para robar la información antes de enviar al usuario al sitio real mediante un certificado autofirmado para falsificar la autenticación y hacer que el usuario confíe lo suficiente para introducir datos personales en el sitio falsificado, o bien mediante la modificación de la dirección y la barra de estado del navegador con el objetivo de engañar al usuario para que piense que se encuentra en un sitio auténtico de manera que introduzca la información.

Software delictivo: descargas engañosas

Los creadores de phishing usan engaños para instalar software delictivo en los equipos de los usuarios para robar la información directamente. En la mayoría de los casos, no saben que están infectados y sólo observan una ligera ralentización en el rendimiento del equipo o notan cambios en el funcionamiento, que atribuyen a fallos normales del software. El software de seguridad del equipo es una herramienta necesaria para impedir que se instale software delictivo si se ve afectado por un ataque.

En las descargas engañosas, se incluyen troyanos registradores de pulsaciones de teclas y spyware en un software legítimo. Otra manera sería que el pirata informático dañe el sitio legítimo usando secuencias de comandos dañinas de manera que el software se descargue de forma secreta en segundo plano cuando el usuario visita un sitio en el que confía. Los creadores de phishing también usan ingeniería social para convencer a los usuarios de que descarguen el software desde su sitio directamente convenciéndoles de que el software es algo que quieren, como un protector de pantalla o un programa de descarga de música.

Una vez que se haya instalado el software delictivo, tendrá problemas. Puede provocar que el navegador ejecute sitios falsificados, puede secuestrar el archivo host del equipo para redirigirlo a sitios falsificados y puede usar los programas registradores de pulsaciones de teclas y los raspadores de pantalla para registrar y enviar datos robados al pirata informático. El software delictivo también instala rootkits que se ejecutan bajo el radar y ocultan la presencia de spyware, o bien pueden convertir al equipo en un bot controlado remotamente listo para ejecutar una campaña de spam masivo o un ataque de denegación de servicio (DoS).

Tendencias del phishing

Por lo que parece, los ataques de phishing están aumentando. Cada año son decenas de miles los casos de phishing que se detectan y estas cifras están aumentando exponencialmente. Los nuevos sitios de phishing también están viendo una tendencia de crecimiento similar, además de URL con código maliciosos para robar contraseñas. Los Estados Unidos albergan la mayoría de sitios de phishing, seguidos de China y la República de Corea.

Los creadores de phishing están restringiendo sus objetivos y dirigiendo los ataques contra las grandes empresas financieras y de comercio electrónico; por ejemplo, de cada cien marcas secuestradas, aproximadamente cinco ocupan el 80% de todas las campañas de phishing. Además, como eBay y otras grandes instituciones financieras toman más medidas preventivas para combatir el phishing, los criminales se están pasando a objetivos más fáciles como cooperativas de crédito y otras empresas que puede que no conozcan tan bien los avances tecnológicos. Como los usuarios están tomando más conciencia del phishing, los ataques serán cada vez menos a través del spam y, en su lugar, se aprovecharán de las debilidades específicas.

Las diez mejores maneras de defenderse contra el phishing

  1. Mantenga el sistema operativo actualizado con los parches correspondientes para evitar que se puedan aprovechar de las vulnerabilidades conocidas del software.Instale los parches de los fabricantes de software en cuanto se distribuyan, ya que los piratas informáticos pueden reunir malware mediante componentes creados con anterioridad para aprovecharse de la vulnerabilidad antes de que la mayoría de los usuarios puedan descargar la solución. Un equipo con todos los parches instalados detrás de un cortafuegos es la mejor defensa contra la instalación de troyanos y spyware.
  2. Descargue la última versión del navegador para garantizar que está completamente actualizado y utiliza las últimas tecnologías. Los navegadores incluyen una barra de herramientas antiphishing para añadir un nivel más de protección.
  3. Compruebe el nombre de dominio del sitio como un indicador de que el sitio es auténtico. Se puede falsificar todo, el origen de un correo electrónico, la ubicación de una página y el uso del cifrado de SSL. También se pueden falsificar los iconos de bloqueo del navegador. Debe asegurarse de que se está usando SSL (busque “https:” en la URL). A pesar de los trucos de los piratas informáticos, no puede confiar en estas comprobaciones como un indicador absoluto de que la comunicación o el sitio es seguro.
  4. Nunca haga clic en vínculos en un correo electrónico no solicitado e ignore los correos electrónicos que le solicitan una acción inmediata como “Se va a cancelar su cuenta”. En lugar de eso, llame por teléfono a la empresa usando un número de teléfono verificado al margen del que pueda aparecer en el correo electrónico.
  5. Tenga mucho cuidado cuando descargue cualquier software de la Web. El spyware puede incluirse en software auténtico o el software puede contener programas registradores de pulsaciones de teclas o raspadores de pantalla que roban la información. Debería evitar los protectores de pantalla gratuitos y otros productos gratuitos. Además, tenga cuidado al abrir un archivo adjunto de correo electrónico (un vídeo, un gráfico o PDF) aun cuando provenga de alguien conocido. El software antivirus le protege detectando si los virus se ocultan dentro de un archivo adjunto antes de abrirlo.
  6. Use software que compruebe automáticamente si una URL es segura antes de dirigirle a ella. Pruebe McAfee SiteAdvisor®, una herramienta de seguridad en línea gratuita que ofrece valoraciones de más del 95% o de todos los sitios Web en Internet. También puede comprobar la validez de las direcciones Web individuales (URL) con una búsqueda de tipo WHOIS como www.DNSstuff.com, que cuenta con una herramienta de búsqueda que muestra la información de contacto para un dominio/IP que se encuentre en casi todos los países.
  7. Use un proveedor de servicios de Internet (ISP) que implemente tecnologías y directivas antispam y antiphishing. Por ejemplo, AOL bloquea los sitios de phishing conocidos, de forma que los clientes no puedan llegar a ellos. La organización SpamHaus (www.spamhaus.org) elabora una lista con los diez ISPs peor valorados en esta categoría. Tenga en cuenta esto cuando realice su elección.
  8. Revise los extractos bancarios y de la tarjeta de crédito en cuanto los reciba para comprobar que no haya cargos no autorizados. Si el extracto se retrasa varios días, llame a la empresa de la tarjeta de crédito o al banco para confirmar la dirección de envío y los movimientos de la cuenta.
  9. Sea de los primeros en adoptar nuevas tecnologías. Hay nuevas técnicas de validación que están usando bancos y empresas de tarjetas de crédito para que las transacciones en línea sean más seguras, así que asegúrese de que les saca el máximo partido. El sector informático también está trabajando en tecnologías de autenticación como el Id. del remitente, el nombre de dominio y S/MIME, que reducirán en gran medida la eficacia de los ataques de phishing.
  10. Proteja el equipo con un software de seguridad de probada eficacia y asegúrese de mantenerlo actualizado. Los piratas informáticos cuentan con bases de datos que contienen millones de direcciones de correo electrónico. Dirigen sus ataques hacia las vulnerabilidades en aplicaciones de correo electrónico y navegadores Web, además de aprovecharse de las vulnerabilidades de diseño en los programas de los sitios Web elegidos. A pesar de todo, puede defenderse del phishing, ya que mezcla técnicas de spam y explotación de software.
    McAfee® Internet Security Suite garantiza protección para el equipo contra los virus, piratas informáticos y spyware. Sus funciones actualizadas incluyen X-Ray para Windows®, que detecta y elimina rootkits y otras aplicaciones maliciosas que se ocultan de Windows y otros programas antivirus. Sus tecnologías integradas contra el spyware, antivirus, cortafuegos, antispam, antiphishing y de copia de seguridad trabajan juntas para combatir los ataques mixtos y sofisticados que se producen en la actualidad

3 respuestas a Phishing

  1. dvd83 dice:

    y quien os cambia las libretas cuando se os acaban? y quien os explica eso de los recibos varios??? El cajero va a ser que no, jejeje

    • ligero999 dice:

      Jajaja di que sí, que tu lo haces con mucho cariño, de hecho insto a todos los que vivan cerca de guadalajara (España) (y los que no también) a que vayan a su sucursal a que les actualize su libreta, pero dense prisa, ¡su contrato laboral no va a durar mucho más!

  2. Bsch Madrid dice:

    Esta pagina ha sido de gran ayuda. Gracias por publicarla por este medio.
    Espero otras personas se beneficiaran tambien.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: