You are on page 1of 7

PHSHINA

RIESGO
La mayora de los mtodos de phishing utilizan la manipulacin en el
diseo de el correo electrnico para lograr que un enlace parezca una
ruta legtima de la organizacin por la cual se hace pasar el impostor.
URLs manipuladas, o el uso de subdominios, son trucos comnmente
usados por phishers por e!emplo en esta URL"
http"##$$$.nombredetubanco.com#e!emplo, en la cual el te%to mostrado
en la pantalla no corresponde con la direccin real a la cual conduce.
&tro e!emplo para dis'razar enlaces es el de utilizar direcciones que
contengan el car(cter arroba" @, para posteriormente preguntar el
nombre de usuario y contrasea )contrario a los est(ndares
*+
,. -or
e!emplo, el enlace http"##$$$.google.com.members.tripod.com# puede
engaar a un obser/ador casual y hacerlo creer que el enlace /a a abrir
en la p(gina de $$$.google.com, cuando realmente el enlace en/a al
na/egador a la p(gina de members.tripod.com )y al intentar entrar con
el nombre de usuario de $$$.google.com, si no e%iste tal usuario, la
p(gina abrir( normalmente,. 0ste mtodo ha sido erradicado desde
entonces en los na/egadores de 1ozilla
*2
e 3nternet 0%plorer.
*4
&tros
intentos de phishing utilizan comandos en 5a/a6cripts para alterar la
barra de direcciones. 0sto se hace poniendo una imagen de la URL de la
entidad legtima sobre la barra de direcciones, o cerrando la barra de
direcciones original y abriendo una nue/a que contiene la URL ilegtima.
0n otro mtodo popular de phishing, el atacante utiliza contra la /ctima
el propio cdigo de programa del banco o ser/icio por el cual se hace
pasar. 0ste tipo de ataque resulta particularmente problem(tico, ya que
dirige al usuario a iniciar sesin en la propia p(gina del banco o ser/icio,
donde la URL y los certi7cados de seguridad parecen correctos. 0n este
mtodo de ataque )conocido como 8ross 6ite 6cripting, los usuarios
reciben un mensa!e diciendo que tienen que 9/eri7car9 sus cuentas,
seguido por un enlace que parece la p(gina $eb autntica en realidad,
el enlace est( modi7cado para realizar este ataque, adem(s es muy
di'cil de detectar si no se tienen los conocimientos necesarios.
&tro problema con las URL es el relacionado con el mane!o de :ombre
de dominio internacionalizado )3;:, en los na/egadores, puesto que
puede ser que direcciones que resulten idnticas a la /ista puedan
conducir a di'erentes sitios )por e!emplo dominio.com se /e similar a
dmini.com, aunque en el segundo las letras 9o9 hayan sido
reemplazadas por la correspondiente letra griega micron, 9<9,. =l usar
esta tcnica es posible dirigir a los usuarios a p(ginas $eb con malas
intenciones. = pesar de la publicidad que se ha dado acerca de este
de'ecto, conocido como 3;: spoo7ng
*>
o ataques homgra'os,
*?
ningn
ataque conocido de phishing lo ha utilizado.
PROTECCION
0%isten /arias tcnicas di'erentes para combatir el phishing, incluyendo
la legislacin y la creacin de tecnologas espec7cas que tienen como
ob!eti/o e/itarlo.
Respuestas organizati/as
Una estrategia para combatir el phishing adoptada por algunas
empresas es la de entrenar a los empleados de modo que puedan
reconocer posibles ataques. Una nue/a t(ctica de phishing donde se
en/an correos electrnicos de tipo phishing a una compaa
determinada, conocido como spear phishing, ha moti/ado al
entrenamiento de usuarios en /arias localidades, incluyendo la
=cademia 1ilitar de @est -oint en los 0stados Unidos. 0n un
e%perimento realizado en !unio del ABB2 con spear phishing, el CBD de
los 4BB cadetes de @est -oint a los que se les en/i un correo
electrnico 'also 'ueron engaados y procedieron a dar in'ormacin
personal.
A*
Un usuario al que se le contacta mediante un mensa!e electrnico y se le
hace mencin sobre la necesidad de 9/eri7car9 una cuenta electrnica
puede o bien contactar con la compaa que supuestamente le en/a el
mensa!e, o puede escribir la direccin $eb de un sitio $eb seguro en la
barra de direcciones de su na/egador para e/itar usar el enlace que
aparece en el mensa!e sospechoso de phishing. 1uchas compaas,
incluyendo eEay y -ay-al, siempre se dirigen a sus clientes por su
nombre de usuario en los correos electrnicos, de manera que si un
correo electrnico se dirige al usuario de una manera genrica como
)FGuerido miembro de eEayH, es probable que se trate de un intento de
phishing.
Respuestas tcnicas
Iay /arios programas in'orm(ticos anti-phishing disponibles. La mayora
de estos programas traba!an identi7cando contenidos phishing en sitios
$eb y correos electrnicos algunos so't$are anti-phishing pueden por
e!emplo, integrarse con los na/egadores $eb y clientes de correo
electrnico como una barra de herramientas que muestra el dominio real
del sitio /isitado. Los 7ltros de spam tambin ayudan a proteger a los
usuarios de los phishers, ya que reducen el nmero de correos
electrnicos relacionados con el phishing recibidos por el usuario.
1uchas organizaciones han introducido la caracterstica denominada
Fpregunta secretaH, en la que se pregunta in'ormacin que slo debe
ser conocida por el usuario y la organizacin. Las p(ginas de 3nternet
tambin han aadido herramientas de /eri7cacin que permite a los
usuarios /er im(genes secretas que los usuarios seleccionan por
adelantado s estas im(genes no aparecen, entonces el sitio no es
legtimo.
AA
0stas y otras 'ormas de autenti7cacin mutua continan
siendo susceptibles de ataques, como el su'rido por el banco
escandina/o :ordea a 7nales de ABB4.
A+
1uchas compaas o'recen a bancos y otras entidades que su'ren de
ataques de phishing, ser/icios de monitoreo continuos, analizando y
utilizando medios legales para cerrar p(ginas con contenido phishing.
Jambin han surgido soluciones que utilizan el tel'ono m/il
A2
)smartphone, como un segundo canal de /eri7cacin y autorizacin de
transacciones bancarias
0l K$$$.ap$g.org# =ntiL-hishing @orMing NroupO, industria y asociacin
que aplica la ley contra las pr(cticas de phishing, ha sugerido que las
tcnicas con/encionales de phishing podran ser obsoletas en un 'uturo
a medida que la gente se oriente sobre los mtodos de ingeniera social
utilizadas por los phishers.
A4
0llos suponen que en un 'uturo cercano, el
pharming y otros usos de malware se /an a con/ertir en herramientas
m(s comunes para el robo de in'ormacin.
PHARMING
RIESGOS
-harming es la e%plotacin de una /ulnerabilidad en el so't$are de los
ser/idores ;:6 )Domain Name System, o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio )domain name, a otra m(quina distinta. ;e esta 'orma, un
usuario que introduzca un determinado nombre de dominio que haya
sido redirigido, acceder( en su e%plorador de internet a la p(gina $eb
que el atacante haya especi7cado para ese nombre de dominio.
La palabra pharming deri/a del trmino farm )gran!a en ingls, y est(
relacionada con el trmino phishing, utilizado para nombrar la tcnica de
ingeniera social que, mediante suplantacin de correos electrnicos o
p(ginas $eb, intenta obtener in'ormacin con7dencial de los usuarios,
desde nmeros de tar!etas de crdito hasta contraseas.
0l origen de la palabra se halla en que una /ez que el atacante ha
conseguido acceso a un ser/idor ;:6 o /arios ser/idores )gran!a de
ser/idores o ;:6,, se dice que ha hecho un pharming.
FORMACION DE INFECCION
Jodos los ordenadores conectados a internet tienen una direccin 3-
nica, que consiste en 2 octetos )2 grupos de C dgitos binarios, de B a
A44 separados por un punto )e!" *A?.B.B.*,. 0stas direcciones 3- son
comparables a las direcciones postales de las casas, o al nmero de los
tel'onos.
;ebido a la di7cultad que supondra para los usuarios tener que recordar
esas direcciones 3-, surgieron los :ombres de ;ominio, que /an
asociados a las direcciones 3- del mismo modo que los nombres de las
personas /an asociados a sus nmeros de tel'ono en una gua
tele'nica.
Los ataques mediante pharming pueden realizarse de dos 'ormas"
directamente a los ser/idores ;:6, con lo que todos los usuarios se
/eran a'ectados, o bien atacando a ordenadores concretos, mediante la
modi7cacin del 7chero 9hosts9 presente en cualquier equipo que
'uncione ba!o 1icroso't @indo$s o sistemas Uni%.
La tcnica de pharming se utiliza normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio de una entidad de con7anza
a una p(gina $eb, en apariencia idntica, pero que en realidad ha sido
creada por el atacante para obtener los datos pri/ados del usuario,
generalmente datos bancarios.
PROTECCION
=ntiLPharming es el trmino usado para re'erirse a las tcnicas utilizadas
para combatir el pharming.
=lgunos de los mtodos tradicionales para combatir el pharming son la
utilizacin de so't$are especializado, la proteccin ;:6 y el uso de
addons para los e%ploradores $eb, como por e!emplo toolbars.
0l so't$are especializado suele utilizarse en los ser/idores de grandes
compaas para proteger a sus usuarios y empleados de posibles
ataques de pharming y phishing, mientras que el uso de addons en los
e%ploradores $eb permite a los usuarios domsticos protegerse de esta
tcnica.
La proteccin ;:6 permite e/itar que los propios ser/idores ;:6 sean
/ulnerados para realizar ataques pharming. Los 7ltros antiLspam
normalmente no protegen a los usuarios contra esta tcnica.
= ni/el de usuario, tambin es importante hacer uso del comandoo
KtracerouteP que pemite obser/ar mediante direcciones 3- hacia donde
se dirigen nuestra peticiones, y de este modo comprobar la integridad
del ser/idor al que se dirige nuestro acceso. Los peritos in'orm(ticos
!udiciales, hacen uso de esta tcnica para e/itar que se produzcan
alteraciones en las toma de pruebas pre/ia a la realizacin del in'orme
con el 7n de e/itar que las partes implicadas en un proceso puedan
cambiar o in/alidar aquella in'ormacin
CONCLUSIONES
L 0l 9phishing9 es una modalidad de esta'a con el ob!eti/o de
intentar obtener de un usuario sus datos, cla/es, cuentas
bancarias, nmeros de tar!eta de crdito, identidades, etc.
Resumiendo 9todos los datos posibles9 para luego ser usados de
'orma 'raudulenta.
L 0l phishing puede producirse de /arias 'ormas, desde un simple
mensa!e a su tel'ono m/il, una llamada tele'nica, una $eb que
simula una entidad, una /entana emergente, y la m(s usada y
conocida por los internautas, la recepcin de un correo electrnico.
L Llamada tele'nica -ueden recibir una llamada tele'nica en la
que el emisor suplanta a una entidad pri/ada o pblica para que
usted le 'acilite datos pri/ados. Un e!emplo claro es el producido
estos das con la =gencia Jributaria, sta ad/irti de que algunas
personas est(n llamando en su nombre a los contribuyentes para
pedirles datos, como su cuenta corriente, que luego utilizan para
hacerles cargos monetarios.
L 6i bien 9pharming9 tiene detractores que e%plican que
b(sicamente se trata de una /ariante m(s del phishing, es
importante acotar que en ese caso estaramos hablando una de
las /ariantes m(s peligrosas.
L al introducir un troyano o /irus en el equipo de la /ctima, el cual
se encarga de alterar los registros de nombres que se encuentran
el el archi/o 9hosts9 )sin e%tensin, que se ubica en di'erentes
direcciones dependiendo del sistema operati/o de la /ctima.
L 6e denomina local porque el ataque se realiza en el equipo del
usuario. =qu es precisamente donde el proceso se parece m(s al
phishing debido a que los usuarios se in'ectan uno a la /ez y el
trmino de 9gran!a9 pierde sentido.
8&L0N3&
830:J3Q38& R1&:J066&R3S
8UR6&" 636J01= ;0 3:6J=L=83&: ;0 6&Q@=R0
8=J0;R=J38&" N0&T=:U N3RV:
J01="
-I36I3:=, -I=R13:N
06JU;3=:J0" E=U;3L3& 8I&-0: 8&8
NR=;&" 2J&. E=8I3LL0R=J&
Q08I=" BW#B?#*2

You might also like