Ir al contenido principal

Phishing Una técnica de timo que perdura - Parte I


Desde hace más de una década se viene presentado esta técnica de “Timo” que permite a los astutos ciberdelincuentes engañar a sus victimas con unos mensajes llamativos que difícilmente pueden ser obviados, pero de que se trata esta técnica? Por qué aún se sigue presentando, por qué seguimos cayendo?,  trataré  de dar respuesta a estas inquietudes y porque no generar conciencia para no ser una víctima mas.

Phishing, según definición del sitio web Info Spyware es utilizado por un delincuente cibernético para estafar y obtener información confidencial de forma fraudulenta, esta información puede ser contraseñas e incluso información bancaria como tarjetas de crédito entre otras. También a través de este método puede infectar o poner un malware en el equipo que posteriormente puede robar información y también volver el equipo informático un agente o cliente de una red botnet (red de varios equipos infectados y controlados por un botmanager para realizar diferentes actividades como ataques de Denegación de Servicio o de SPAM)


La siguiente imagen enseña o muestra como funciona el phishing.

Imagen tomada de https://www.infospyware.com/articulos/que-es-el-phishing/
Como se observa en la imagen las principales fuentes de propagación  son  el correo electrónico, las redes sociales pero también hacen parte los mensajes enviados a través de SMS, MMS al teléfono celular, ocurre también con la realización de llamadas telefónicas donde haciendo uso de habilidades para el engaño el phisher (persona que realiza el phishing) logra llevar a la victima a un estado donde la información es entregada de manera voluntaria.

Este tipo de timo cabe dentro las técnicas de Ingeniería Social que utiliza el atacante para lograr su objetivo, a continuación se muestra un caso real sucedido y donde la víctima terminó siendo parte de esta técnica de engaño.
El caso: En Colombia, específicamente en la ciudad de Medellín la administración municipal ha colocado unas cámaras para detección de velocidad para aquellos vehículos que sobrepasen la velocidad permitida o generen alguna infracción de tránsito, esto permite a la Secretaría de Transportes y Tránsito tener mayor control y en consecuencia generar el informe o sanción económica pertinente, esta Secretaría usa una plataforma conocida como SIMIT y para este tipo de diligencias las llama  Fotodetecciones, la forma de entregar estas fotodetecciones es por medio de e-mail o de una carta directamente al domicilio.
En esta oportunidad el delincuente cibernético aprovecha esta situación y construye un ataque tipo phishing donde trata de hacerlo lo mas real posible como se muestra en la siguiente imagen.

Utiliza el siguiente remitente
De: ministerio de transporte <simit@minstrasporte-gov.info>”
donde a simple vista y para un usuario pasa desapercibido, el e-mail llega con unos logos del Ministerio de Tranporte y con el slogan que caracteriza al Gobierno Colombiano en el momento y también con un contenido bastante convincente.
Luego dentro del contenido infiere que se accese a las fotos las cuales realizan  a una descarga de unos archivos que finalmente al ejecutar supuestamente no abre ningún archivo.


Los links supuestos de las fotos descargan los archivos desde estas URL




El usuario descarga el archivo y al abrirlo, oh! Sorpresa, no ejecuta ni abre nada (supuestamente), el usuario vuelve y hace lo mismo pero el archivo finalmente no ejecuta nada.
Desde el punto de vista del usuario no ha pasado nada, pero al poco tiempo el usuario empezó a tener popups comerciales mientras navegaba, y empezó a tener cosas extrañas como que se apagaba el computador o ni siquiera le arrancaba.
Pero que pudo haber pasado?, desde el punto de vista de la Seguridad Informática, el usuario fue víctima de Phishing, desde un correo remitente “Parecido” al original, pero analizando el remitente se observa que el dominio minstrasporte-gov.info no es el acorde para los sitios que el Gobierno Colombiano utiliza, este debería ser mintransporte.gov por ejemplo, genera sospecha al terminar en .info, también se nota el posible error ortográfico, en relación al cuerpo del mensaje parece estar bien construido y sobre todo creíble, en relación  al archivo que descargó, posiblemente venía infectado o con algún  malware que empezó a generar una cantidad de sucesos inesperados por el usuario, el archivo generó un backdoor o puerta trasera para enviar información sensible o privada de la víctima y posiblemente fue presa de una botnet, a todo esto se suma la recepción de SPAM o correos basura.
Cómo evitar ser víctima de estos ataques?, en la siguiente imagen se dan algunos consejos

Tomado de InfoSpyware
También ocurre que el link que envían al usuario destine un sitio Web, por ejemplo, Cuando el phishing es a través de un sitio Web parecido al sitio de una entidad Bancaria reconocida, sin embargo, también se debe estar atentos se deben tener en cuenta los siguientes aspectos.

Para  concluir en esta primera parte cabe resaltar que este tipo de engaños son muy frecuentes y es menester de cada usuario estar atento a este tipo de amenazas, conocer como identificar el phishing es una tarea que debe adoptarse al igual que proteger o mantener la privacidad de la información.

En otro post se hablará sobre el Phishing que utilizan con contenido de ofertas de laborales.



Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Asegurando Tomcat - Banner Grabbing para psi-probe

Dentro de los puntos que recomienda OWASP en  Asegurando Tomcat , hace relación a la necesidad de no mostrar la versión de Tomcat que se utiliza, para poner un poco más difícil la preparación de un vector de ataque para el ciberdelincuente; este artículo mostrará como configurar las propiedades del Tomcat para que no muestre la versión, pero tiene un componente especial y es el uso de psi-probe , el cual es un fork que usan los sysadmin para la administración y el monitoreo de un servidor tomcat  y que genera problemas en el momento de querer hardenizar un servidor tomcat. Para realizar esto fue necesario configurar un servidor Tomcat  y cuya configuración esta por fuera del alcance de este artículo. Luego fue necesario configurar tomcat para que funcionara con psi-probe (hay diferentes versiones) y que puede seguir las instrucciones en este enlace. Después  de tener configurado el Tomcat y  probe funcionando podemos ver una pantalla como esta:...

Problemas de ASP error 0115

Cuando saca este error  Páginas Active Server error 'ASP 0115' Error inesperado /iscampus/admon/upload/upload_dest.asp Error capturable (C0000005) en un objeto externo. La secuencia de comandos no puede continuar Fue solucionado de la siguiente manera: W2K3 tiene  tiene limitada a 200 K el tamaño de los ficheros que pueden subirse con ASP, y se debe modificar el archivo C:\WINDOWS\system32\inetsrv\metabase.xml elvalor asignado a la entrada spMaxRequestEntityAllowed por el necesario.  Puede ser 10 MB. Para poder modificar el archivo es necesario parar el servicio IIS y configurar en la administracion de IIS en equipo Local click derecho, propiedades  activamos el checkbox que dice "Habilitar la modificación directa de archivos Metabase". Tambien puede ser necesario hacer lo siguiente: What does this error mean: 'error "ASP 0115" Unexpected error - A trappable error occurred in an external object.' It typically means that you are not running the ...