Ir al contenido principal

Phishing Una técnica de timo que perdura - Parte I


Desde hace más de una década se viene presentado esta técnica de “Timo” que permite a los astutos ciberdelincuentes engañar a sus victimas con unos mensajes llamativos que difícilmente pueden ser obviados, pero de que se trata esta técnica? Por qué aún se sigue presentando, por qué seguimos cayendo?,  trataré  de dar respuesta a estas inquietudes y porque no generar conciencia para no ser una víctima mas.

Phishing, según definición del sitio web Info Spyware es utilizado por un delincuente cibernético para estafar y obtener información confidencial de forma fraudulenta, esta información puede ser contraseñas e incluso información bancaria como tarjetas de crédito entre otras. También a través de este método puede infectar o poner un malware en el equipo que posteriormente puede robar información y también volver el equipo informático un agente o cliente de una red botnet (red de varios equipos infectados y controlados por un botmanager para realizar diferentes actividades como ataques de Denegación de Servicio o de SPAM)


La siguiente imagen enseña o muestra como funciona el phishing.

Imagen tomada de https://www.infospyware.com/articulos/que-es-el-phishing/
Como se observa en la imagen las principales fuentes de propagación  son  el correo electrónico, las redes sociales pero también hacen parte los mensajes enviados a través de SMS, MMS al teléfono celular, ocurre también con la realización de llamadas telefónicas donde haciendo uso de habilidades para el engaño el phisher (persona que realiza el phishing) logra llevar a la victima a un estado donde la información es entregada de manera voluntaria.

Este tipo de timo cabe dentro las técnicas de Ingeniería Social que utiliza el atacante para lograr su objetivo, a continuación se muestra un caso real sucedido y donde la víctima terminó siendo parte de esta técnica de engaño.
El caso: En Colombia, específicamente en la ciudad de Medellín la administración municipal ha colocado unas cámaras para detección de velocidad para aquellos vehículos que sobrepasen la velocidad permitida o generen alguna infracción de tránsito, esto permite a la Secretaría de Transportes y Tránsito tener mayor control y en consecuencia generar el informe o sanción económica pertinente, esta Secretaría usa una plataforma conocida como SIMIT y para este tipo de diligencias las llama  Fotodetecciones, la forma de entregar estas fotodetecciones es por medio de e-mail o de una carta directamente al domicilio.
En esta oportunidad el delincuente cibernético aprovecha esta situación y construye un ataque tipo phishing donde trata de hacerlo lo mas real posible como se muestra en la siguiente imagen.

Utiliza el siguiente remitente
De: ministerio de transporte <simit@minstrasporte-gov.info>”
donde a simple vista y para un usuario pasa desapercibido, el e-mail llega con unos logos del Ministerio de Tranporte y con el slogan que caracteriza al Gobierno Colombiano en el momento y también con un contenido bastante convincente.
Luego dentro del contenido infiere que se accese a las fotos las cuales realizan  a una descarga de unos archivos que finalmente al ejecutar supuestamente no abre ningún archivo.


Los links supuestos de las fotos descargan los archivos desde estas URL




El usuario descarga el archivo y al abrirlo, oh! Sorpresa, no ejecuta ni abre nada (supuestamente), el usuario vuelve y hace lo mismo pero el archivo finalmente no ejecuta nada.
Desde el punto de vista del usuario no ha pasado nada, pero al poco tiempo el usuario empezó a tener popups comerciales mientras navegaba, y empezó a tener cosas extrañas como que se apagaba el computador o ni siquiera le arrancaba.
Pero que pudo haber pasado?, desde el punto de vista de la Seguridad Informática, el usuario fue víctima de Phishing, desde un correo remitente “Parecido” al original, pero analizando el remitente se observa que el dominio minstrasporte-gov.info no es el acorde para los sitios que el Gobierno Colombiano utiliza, este debería ser mintransporte.gov por ejemplo, genera sospecha al terminar en .info, también se nota el posible error ortográfico, en relación al cuerpo del mensaje parece estar bien construido y sobre todo creíble, en relación  al archivo que descargó, posiblemente venía infectado o con algún  malware que empezó a generar una cantidad de sucesos inesperados por el usuario, el archivo generó un backdoor o puerta trasera para enviar información sensible o privada de la víctima y posiblemente fue presa de una botnet, a todo esto se suma la recepción de SPAM o correos basura.
Cómo evitar ser víctima de estos ataques?, en la siguiente imagen se dan algunos consejos

Tomado de InfoSpyware
También ocurre que el link que envían al usuario destine un sitio Web, por ejemplo, Cuando el phishing es a través de un sitio Web parecido al sitio de una entidad Bancaria reconocida, sin embargo, también se debe estar atentos se deben tener en cuenta los siguientes aspectos.

Para  concluir en esta primera parte cabe resaltar que este tipo de engaños son muy frecuentes y es menester de cada usuario estar atento a este tipo de amenazas, conocer como identificar el phishing es una tarea que debe adoptarse al igual que proteger o mantener la privacidad de la información.

En otro post se hablará sobre el Phishing que utilizan con contenido de ofertas de laborales.



Comentarios

Entradas populares de este blog

Instalación de Sistema Operativo Windows Desatendida

Cuando hay que realizar una instalación de un sistema operativo en Windows, se puede utilizar el software nlite, el cual puede lograr una instalación desatendida en la que se pueden integrar los controladores, poner el serial o elegir el fondo de entre otras muchas cosas que se pueden hacer. Para esto Microsoft ofrece una solución como lo es: el cual fue tomado del link http://support.microsoft.com/kb/254078/en-us How to add OEM Plug and Play drivers to Windows installations View products that this article applies to. Article ID : 254078 Last Review : March 1, 2007 Revision : 5.4 This article was previously published under Q254078 For a Microsoft Windows XP version of this article, see 314479 (http://support.microsoft.com/kb/314479/) . On This Page SUMMARY MORE INFORMATION For Microsoft Windows 2000 Unattended setup Sysprep setup RIS installations Riprep images Existing Windows installations For Windows Server 2003 Unattended setup Sysprep setup RIS installations Riprep images Exi...

Seguridad de Servicios de Internet Information Server 6.0

Seguridad de Servicios de Internet Information Server 6.0 En esta página Introducción Antes de comenzar Reducción del ámbito de ataque en el servidor Web Configuración de cuentas Configuración de seguridad para archivos y directorios Seguridad en sitios Web y directorios virtuales Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web Introducción Los servidores Web son objetivo frecuente de distintos tipos de ataques de seguridad. Algunos de estos ataques son lo suficientemente graves como para causar daños importantes en factores como activos empresariales, productividad o relaciones con el cliente; todos ellos son inoportunos y resultan frustrantes. La seguridad de los servidores Web es fundamental para el éxito de su empresa. En este documento se analiza cómo comenzar el proceso de seguridad de un servidor Web que ejecuta Servicios de Internet Information Server (IIS) 6.0 con el sistema operativo Microsoft...

Configurar Shorewall en CENTOS y Debian

Tomado de  http://www.com-sl.org/staticpages/index.php?page=config-shorewall-2da-parte Como   configurar un Firewall con Shorewall en dos Interfaces de Red con políticas DROP en CentOS y Debian . Autor:  Henry D. Rosado T. Correo electrónico:  bleycklinx@gmail.com Otros Datos:   Clic Aqui En este tutorial indicare como se configura un Firewall con Shorewall con políticas DROP en dos interfaces de red para CentOS y para Debian. Shorewall Shorewall  (Shoreline Firewall) es una robusta y extensible  herramienta de alto nivel para la configuración de muros cortafuego .  Shorewall  solo necesita se le proporcionen algunos datos en algunos ficheros de texto simple y éste creará las reglas de cortafuegos correspondientes a través de  iptables .  Shorewall  puede permitir utilizar un sistema como muro cortafuegos dedicado, sistema de múltiples funciones como  puerta de enlace, dispositivo de encaminamiento y servidor . Shorewall no solo le permite configurar un firewall seguro,  poderoso y rob...