Ir al contenido principal

Phishing Una técnica de timo que perdura - Parte I


Desde hace más de una década se viene presentado esta técnica de “Timo” que permite a los astutos ciberdelincuentes engañar a sus victimas con unos mensajes llamativos que difícilmente pueden ser obviados, pero de que se trata esta técnica? Por qué aún se sigue presentando, por qué seguimos cayendo?,  trataré  de dar respuesta a estas inquietudes y porque no generar conciencia para no ser una víctima mas.

Phishing, según definición del sitio web Info Spyware es utilizado por un delincuente cibernético para estafar y obtener información confidencial de forma fraudulenta, esta información puede ser contraseñas e incluso información bancaria como tarjetas de crédito entre otras. También a través de este método puede infectar o poner un malware en el equipo que posteriormente puede robar información y también volver el equipo informático un agente o cliente de una red botnet (red de varios equipos infectados y controlados por un botmanager para realizar diferentes actividades como ataques de Denegación de Servicio o de SPAM)


La siguiente imagen enseña o muestra como funciona el phishing.

Imagen tomada de https://www.infospyware.com/articulos/que-es-el-phishing/
Como se observa en la imagen las principales fuentes de propagación  son  el correo electrónico, las redes sociales pero también hacen parte los mensajes enviados a través de SMS, MMS al teléfono celular, ocurre también con la realización de llamadas telefónicas donde haciendo uso de habilidades para el engaño el phisher (persona que realiza el phishing) logra llevar a la victima a un estado donde la información es entregada de manera voluntaria.

Este tipo de timo cabe dentro las técnicas de Ingeniería Social que utiliza el atacante para lograr su objetivo, a continuación se muestra un caso real sucedido y donde la víctima terminó siendo parte de esta técnica de engaño.
El caso: En Colombia, específicamente en la ciudad de Medellín la administración municipal ha colocado unas cámaras para detección de velocidad para aquellos vehículos que sobrepasen la velocidad permitida o generen alguna infracción de tránsito, esto permite a la Secretaría de Transportes y Tránsito tener mayor control y en consecuencia generar el informe o sanción económica pertinente, esta Secretaría usa una plataforma conocida como SIMIT y para este tipo de diligencias las llama  Fotodetecciones, la forma de entregar estas fotodetecciones es por medio de e-mail o de una carta directamente al domicilio.
En esta oportunidad el delincuente cibernético aprovecha esta situación y construye un ataque tipo phishing donde trata de hacerlo lo mas real posible como se muestra en la siguiente imagen.

Utiliza el siguiente remitente
De: ministerio de transporte <simit@minstrasporte-gov.info>”
donde a simple vista y para un usuario pasa desapercibido, el e-mail llega con unos logos del Ministerio de Tranporte y con el slogan que caracteriza al Gobierno Colombiano en el momento y también con un contenido bastante convincente.
Luego dentro del contenido infiere que se accese a las fotos las cuales realizan  a una descarga de unos archivos que finalmente al ejecutar supuestamente no abre ningún archivo.


Los links supuestos de las fotos descargan los archivos desde estas URL




El usuario descarga el archivo y al abrirlo, oh! Sorpresa, no ejecuta ni abre nada (supuestamente), el usuario vuelve y hace lo mismo pero el archivo finalmente no ejecuta nada.
Desde el punto de vista del usuario no ha pasado nada, pero al poco tiempo el usuario empezó a tener popups comerciales mientras navegaba, y empezó a tener cosas extrañas como que se apagaba el computador o ni siquiera le arrancaba.
Pero que pudo haber pasado?, desde el punto de vista de la Seguridad Informática, el usuario fue víctima de Phishing, desde un correo remitente “Parecido” al original, pero analizando el remitente se observa que el dominio minstrasporte-gov.info no es el acorde para los sitios que el Gobierno Colombiano utiliza, este debería ser mintransporte.gov por ejemplo, genera sospecha al terminar en .info, también se nota el posible error ortográfico, en relación al cuerpo del mensaje parece estar bien construido y sobre todo creíble, en relación  al archivo que descargó, posiblemente venía infectado o con algún  malware que empezó a generar una cantidad de sucesos inesperados por el usuario, el archivo generó un backdoor o puerta trasera para enviar información sensible o privada de la víctima y posiblemente fue presa de una botnet, a todo esto se suma la recepción de SPAM o correos basura.
Cómo evitar ser víctima de estos ataques?, en la siguiente imagen se dan algunos consejos

Tomado de InfoSpyware
También ocurre que el link que envían al usuario destine un sitio Web, por ejemplo, Cuando el phishing es a través de un sitio Web parecido al sitio de una entidad Bancaria reconocida, sin embargo, también se debe estar atentos se deben tener en cuenta los siguientes aspectos.

Para  concluir en esta primera parte cabe resaltar que este tipo de engaños son muy frecuentes y es menester de cada usuario estar atento a este tipo de amenazas, conocer como identificar el phishing es una tarea que debe adoptarse al igual que proteger o mantener la privacidad de la información.

En otro post se hablará sobre el Phishing que utilizan con contenido de ofertas de laborales.



Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Crítica vulnerabilidad en Linux desde 2009

Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux . La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive. La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel , más específicamente en la función n_tty_write   que controla el pseudo dispositivo tty ( pty ) de Linux. Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche  en la rama de desarrollo del proyecto y luego avisando a las respectivas distribuciones para que se liberaran las corre...

PHP On Tomcat

Fue tomado de http://fabien.duminy.ifrance.com/blog/archives/2007/08/entry_14.html tomcat and php Here are the steps to run php in tomcat : Download tomcat and unzip the archive where you want (=> TOMCAT_DIR ) Create the following directories : TOMCAT_DIR /webapps/testPHP If necessary, create directory TOMCAT_DIR /common/lib (it seems, at least with tomcat 6, that the directory is no more created) Edit the file TOMCAT_DIR /conf/catalina.properties and modify the line for property shared.loader : shared.loader=${catalina.home}/common/classes,${catalina.home}/common/lib/*.jar Edit the file TOMCAT_DIR /conf/web.xml and add the lines mentionned below (see ' lines to add to web.xml of your tomcat installation ') To download quercus ( a php 5 engine written in pure java), you must in fact download resin becau...