You are on page 1of 5

Aurelio Pazos Ortega Sofware de Aplicación

Grupo 304 Exposición PHISHING

Exposición Phishing

1 PHISING: Término informático que denomina un tipo de delito


encuadrado del ámbito de las estafas.

2 ORIGEN DEL PHISING:

• Proviene de la palabra Pez que en ingles es Phising (pesca).


• Con esto hace alusión al acto de pescar usuarios mediante señuelos
sofisticados, logrando así obtener información financiera y
contraseñas.

3 PRIMERAS APARICIONES DEL PHISHING:

• Enero 1996 Cuándo se publicó en una importante revista de


Hacker, acerca de quienes intentaban “pescar” cuentas de
importantes miembros de OAL. Una importante empresa
financiera, al que cada integrante era de importancia tanto
económica como social. Se publicaron también algunas de las
formas en las que lo intentaban y era a base de algoritmos.

4 PHISER:

• Nombre con el que se acredita al estafador.


• Se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica.
• Puede ser electrónica, y de esta forma puede llegar a intervenir
mediante llamadas electrónicas.
Aurelio Pazos Ortega Sofware de Aplicación
Grupo 304 Exposición PHISHING

5 ¿CÓMO SE COMETE?

• Mediante el uso de un tipo de Ingeniería Social, caracterizado por


intentar adquirir información confidencial en forma fraudulenta.
• Ingresas tu información bancaria confidencial, y esta información
es mandada en un enlace directamente a la página del Phiser.

6 TÉCNICAS:

• Simple MENSAJE MOVIL (MSM): Un mensaje de texto a tu


teléfono móvil, pidiéndote datos acerca de tu cuenta, haciéndose
pasar por un número oficial del banco o empresa.
• LLAMADA TELEFÓNICA: EL Phiser realiza una llamada haciéndose
pasar por un ejecutivo de la empresa, y de esta forma confías en
su intención logrando de esta forma obtener tus datos personales
y después tu información confidencial, diciéndote que es para
realizar algún tipo de tramite.
• Una WEB QUE SIMULA IDENTIDAD: Puede ser una similar al
banco en el que tienes depositados tus ingresos, o una pagina
similar a la empresa donde realizas tus transacciones, fácilmente
te aparece la pagina, y tu creyendo que es la oficial depositas la
información, das click y automáticamente aparece ahora si la
pagina oficial. En ese momento ya has sido victima de Phishing.
• Una VENTANA EMERGENTE: Esa es cuando te encuentras
navegando ya sea en el chat o en Internet, y aparece una ventana
mientras lo haces que en ocasiones puede ser publicitaria y tú
entras en ella por curiosidad o interés.
• La más usada es el CORREO ELECTRÓNICO: Mediante mails que
aparentan ser del banco, en el que te piden ingreses ya que se
necesitas “verificar” su situación. Automáticamente se convertirá
en víctima de Phising.
Aurelio Pazos Ortega Sofware de Aplicación
Grupo 304 Exposición PHISHING

7 HERRAMIENTAS

– Terminales mal escritas (URLs)


– Utilizan comandos en Java Scripts, alterando de esta forma las
barras de herramientas.
– Tecnología
– Profundización en sistemas informáticos, que los acreditan como
genios informáticos de la navegación.

8 ATAQUES O EJEMPLOS RECIENTES

• CROSS SITE SCRIPTING Pide al usuario iniciar sesión en


falsa página de banco, ya que reciben un mensaje que les pide
verificar.
• PHISHING en MSN (Messenger): Páginas quién te admite y no
admitido. Destinadas a robar nombre y contraseña de los usuarios
de MSN a cambio de mostrarles a los visitantes quien los ha
borrado de su lista de contactos.
• Más recientes: Han tomado como objetivos o clientes de bancos y
servicios de pago en línea.
• Sitios de internet con fines Sociales como My Space, Metroflog,
Flodeo, etc. Información que se puede utilizar para el llamado Robo
de Identidad.

Se ha diagnosticado que el 90% de los ataques de Phishing son exitosos.

10 CONSECUENCIAS
Aurelio Pazos Ortega Sofware de Aplicación
Grupo 304 Exposición PHISHING

• Perdida de privacidad
• Robos de Identidad
• Fraudes bancarios Multas a Víctimas
• Lavado de dinero

11) PROTECCIÓN

Dado el creciente número de denuncias de incidentes relacionas


con el Phishing se requieren métodos adicionales de protección.

• Realización de leyes que castigan la práctica


• Campañas para prevenir usuarios
• Anuncios y medidas técnicas de programas
• Utilización de tecnologías TV, RADIO, Artículos
periodísticos, etc. Todo esto para dar a conocer este fenómeno y
los usuarios estén prevenidos.

Profesor enliste en números la información que recabe en varias fuentes,


creo haber seleccionado la más importante.

9 FASES

• 1) La red de estafadores se nutre de usuarios de chat, corres, etc.


Ofertas de trabajo, propuestas, etc. Aquí proporcionan su
información como es el Núm. De cuenta y datos personales.
• 2) Se comete el Phishing Envío global de correos electrónicos
bajo apariencia de Bancos, solicitando claves.
• 3) Comienzan a retirar sumas de dinero, y las transmiten a las
cuentas de los intermediarios (muleros)
Aurelio Pazos Ortega Sofware de Aplicación
Grupo 304 Exposición PHISHING

• 4) Los intermediarios realizan el traspaso del dinero a las cuentas


de los estafadores, quedando repartido de esa manera, Estafador-
Dinero e Intermediario-Comisión.

You might also like