Ir al contenido principal

Phishing Una técnica de timo que perdura - Parte I


Desde hace más de una década se viene presentado esta técnica de “Timo” que permite a los astutos ciberdelincuentes engañar a sus victimas con unos mensajes llamativos que difícilmente pueden ser obviados, pero de que se trata esta técnica? Por qué aún se sigue presentando, por qué seguimos cayendo?,  trataré  de dar respuesta a estas inquietudes y porque no generar conciencia para no ser una víctima mas.

Phishing, según definición del sitio web Info Spyware es utilizado por un delincuente cibernético para estafar y obtener información confidencial de forma fraudulenta, esta información puede ser contraseñas e incluso información bancaria como tarjetas de crédito entre otras. También a través de este método puede infectar o poner un malware en el equipo que posteriormente puede robar información y también volver el equipo informático un agente o cliente de una red botnet (red de varios equipos infectados y controlados por un botmanager para realizar diferentes actividades como ataques de Denegación de Servicio o de SPAM)


La siguiente imagen enseña o muestra como funciona el phishing.

Imagen tomada de https://www.infospyware.com/articulos/que-es-el-phishing/
Como se observa en la imagen las principales fuentes de propagación  son  el correo electrónico, las redes sociales pero también hacen parte los mensajes enviados a través de SMS, MMS al teléfono celular, ocurre también con la realización de llamadas telefónicas donde haciendo uso de habilidades para el engaño el phisher (persona que realiza el phishing) logra llevar a la victima a un estado donde la información es entregada de manera voluntaria.

Este tipo de timo cabe dentro las técnicas de Ingeniería Social que utiliza el atacante para lograr su objetivo, a continuación se muestra un caso real sucedido y donde la víctima terminó siendo parte de esta técnica de engaño.
El caso: En Colombia, específicamente en la ciudad de Medellín la administración municipal ha colocado unas cámaras para detección de velocidad para aquellos vehículos que sobrepasen la velocidad permitida o generen alguna infracción de tránsito, esto permite a la Secretaría de Transportes y Tránsito tener mayor control y en consecuencia generar el informe o sanción económica pertinente, esta Secretaría usa una plataforma conocida como SIMIT y para este tipo de diligencias las llama  Fotodetecciones, la forma de entregar estas fotodetecciones es por medio de e-mail o de una carta directamente al domicilio.
En esta oportunidad el delincuente cibernético aprovecha esta situación y construye un ataque tipo phishing donde trata de hacerlo lo mas real posible como se muestra en la siguiente imagen.

Utiliza el siguiente remitente
De: ministerio de transporte <simit@minstrasporte-gov.info>”
donde a simple vista y para un usuario pasa desapercibido, el e-mail llega con unos logos del Ministerio de Tranporte y con el slogan que caracteriza al Gobierno Colombiano en el momento y también con un contenido bastante convincente.
Luego dentro del contenido infiere que se accese a las fotos las cuales realizan  a una descarga de unos archivos que finalmente al ejecutar supuestamente no abre ningún archivo.


Los links supuestos de las fotos descargan los archivos desde estas URL




El usuario descarga el archivo y al abrirlo, oh! Sorpresa, no ejecuta ni abre nada (supuestamente), el usuario vuelve y hace lo mismo pero el archivo finalmente no ejecuta nada.
Desde el punto de vista del usuario no ha pasado nada, pero al poco tiempo el usuario empezó a tener popups comerciales mientras navegaba, y empezó a tener cosas extrañas como que se apagaba el computador o ni siquiera le arrancaba.
Pero que pudo haber pasado?, desde el punto de vista de la Seguridad Informática, el usuario fue víctima de Phishing, desde un correo remitente “Parecido” al original, pero analizando el remitente se observa que el dominio minstrasporte-gov.info no es el acorde para los sitios que el Gobierno Colombiano utiliza, este debería ser mintransporte.gov por ejemplo, genera sospecha al terminar en .info, también se nota el posible error ortográfico, en relación al cuerpo del mensaje parece estar bien construido y sobre todo creíble, en relación  al archivo que descargó, posiblemente venía infectado o con algún  malware que empezó a generar una cantidad de sucesos inesperados por el usuario, el archivo generó un backdoor o puerta trasera para enviar información sensible o privada de la víctima y posiblemente fue presa de una botnet, a todo esto se suma la recepción de SPAM o correos basura.
Cómo evitar ser víctima de estos ataques?, en la siguiente imagen se dan algunos consejos

Tomado de InfoSpyware
También ocurre que el link que envían al usuario destine un sitio Web, por ejemplo, Cuando el phishing es a través de un sitio Web parecido al sitio de una entidad Bancaria reconocida, sin embargo, también se debe estar atentos se deben tener en cuenta los siguientes aspectos.

Para  concluir en esta primera parte cabe resaltar que este tipo de engaños son muy frecuentes y es menester de cada usuario estar atento a este tipo de amenazas, conocer como identificar el phishing es una tarea que debe adoptarse al igual que proteger o mantener la privacidad de la información.

En otro post se hablará sobre el Phishing que utilizan con contenido de ofertas de laborales.



Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto