miércoles, 2 de septiembre de 2015

Casos de Phishing en Ecuador

El ejemplo clásico de phishing es el que consiste en un robo de datos a través de correos electrónicos, donde las personas creen que le están dando su información privada a la empresa financiera cuando en realidad están siendo víctimas de los cyberdelincuentes.

A continuación les presentamos algunos casos de Phishing que se han dado en el Ecuador:

Caso Banco Bolivariano 2010
Se mostraba el siguiente enlace:  http://www.bolivariano.com/?codsinc=8746474884899484

Pero en realidad direccionaba a este sitio: http://www.brickyardhill.org/augur/bolivariano/login.html

Caso Banco Pichincha 2009


De la misma forma, se mostraba https://restauracion-personal
Pero en realidad dirigía a: final: http://www.beblessedphotos.com/oldPhotos/content/pichincha.htm

En donde se mostraba: 

Cómo ya se ha mencionado en las publicaciones anteriores, nunca una entidad bancaria te pedirá que ingreses tus datos personales para "recuperación de datos" o motivos similares. 

Caso Banco Pichincha 2012


En este caso, mostraba esta dirección:  http://wwwp2.pichincha.com/web
Pero en realidad dirigía aquí: http://admission.bu.ac.th/BUadmissions2/cache/pichincha.php

En conclusión, se recomienda tener mucho cuidado al momento de abrir esta clase de correos electrónicos, antes de ingresar cualquier dato es mejor preguntar directamente al banco en caso de que exista algo sospechoso. Tomar precauciones para evitar ser víctimas del robo de datos. 




martes, 1 de septiembre de 2015

Ten cuidado con lo que dices!!! Te acuerdas de Richi Phelps?

Este no es precisamente un caso de Phishing, pero nos demuestra como lo que compartimos en las redes sociales puede ser perjudicial para nosotros mismos.

Internet es la plataforma ideal para crear personajes de la noche a la mañana. ¿Cuántos seres que muchos ignorábamos se hacen famosísimos gracias a una fotografía, un tuit, un post o algo por el estilo?

A continuación les contaremos la historia de Richi Phelps, un niño de 9 años, quien se hizo ultra famoso por haberle puesto un insulto a otro usuario a Facebook. Pero vamos, insultar a alguien en las redes sociales es algo muy visto.

Lo interesante de esto es que lo hizo con unas ideas de no un niño de nueve años, sino de alguien más grande. Acá tienen un fragmento de su post “ultraofensivo”:

richie-phelps

Al parecer sólo fue un copy paste de una traducción encontrada en otro blog social, pero tras hacerse público ese mensaje y su perfil de Facebook, no se tardaron ni un día para armar toda una serie de memes burlándose del Richie Phelps. Frases como: “voy a rastrear tu IP” o lo de la bomba nuclear fueron las inspiraciones para convertirse en blanco de burlas entre los usuarios de Facebook hasta el punto de viralizarse en internet, donde circulaban todo tipo de montajes, chistes, videos, caricaturas en un canal de Youtube, y hasta una entrada en Wikipedia que más tarde se dio de baja.

domingo, 30 de agosto de 2015

Diferencia entre Phishing y Pharming

La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.

El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.

¿Cómo funciona el Pharming?

Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.

Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

miércoles, 19 de agosto de 2015

¿Cómo actuar ante un robo de identidad en las redes sociales?

La única forma de darnos cuenta de que nos han robado nuestra identidad, desgraciadamente, es de manera reactiva, es decir, cuando ya ha sucedido y comenzamos a ver publicaciones extrañas, nuestros amigos nos avisan de que algo raro ocurre o, algo mucho peor, por mucho que introducimos la contraseña de nuestra cuenta de correo, ésta es inválida (aunque tengamos la certeza de que era correcta). Ante una situación como ésta es bastante lógico ponerse nervioso y que un escalofrío recorra nuestro cuerpo; no es para menos porque podría darse el caso que alguien entrase en nuestra cuenta de LinkedIn y le dijese alguna cosa nada amistosa, por ejemplo, a nuestro jefe; sin embargo, es muy importante no perder la calma y actuar con celeridad.


¿Qué es lo que debemos hacer? Es fundamental poner el caso en manos de las autoridades (PolicíaGuardia Civil e, incluso, la Agencia Española de Protección de Datos) y, además, debe mostrar esta pérdida de control solicitando la suspensión temporal de la actividad de las cuentas que han sido comprometidas y activar los mecanismos para recuperar el control. Servicios como Gmail, FacebookTwitter o Tuenti tienen establecidos protocolos y cuestionarios a seguir para recuperar el control de una cuenta que se haya visto comprometida y, por tanto, tendremos que recurrir a éstos para solucionar el problema.
En cualquier caso, el usuario es la mejor línea de defensa, por tanto, aunque nadie está libre de que le roben su identidad, sí que podemos ponérselo más difícil a los “amigos de lo ajeno” siguiendo algunas pautas:
Mejorar la fortaleza de nuestras contraseñas, evitando usar la misma en todos los servicios en los que nos registremos y, a ser posible, sin utilizar información personal que se pueda adivinar (fecha de nacimiento, nombres de familiares, nombres de mascotas, etc)
No compartir nuestra contraseña con nadie, aunque sea de confianza y, además, es importante renovar las contraseñas con cierta frecuencia
Usar navegación segura siempre que sea posible, es decir, usar SSL (HTTPS) y configurar así servicios como Facebook o Twitter dentro de las opciones
Jamás enviar nuestra contraseña por correo electrónico. Ni nuestro banco, ni el administrador de nuestro correo, ni Facebook, ni Gmail, ni el Servicio Postal nos va a solicitar jamás que les enviemos nuestra contraseña por correo electrónico. Si recibimos un correo así, seguramente, estaremos delante de un intento de phishing que, precisamente, buscará hacerse con nuestras credenciales

Phishing en Facebook

El phishing representa un gran negocio para los cibercriminales. Crean mails, enlaces y páginas web que parecen creíbles (normalmente utilizan la identidad de una fuente con buena reputación) para que los usuarios compartan sus datos personales que luego servirán para sacar beneficios.

Desde fuera parece que un cibercriminal tenga poco que ganar accediendo a la cuenta Facebook de una persona, pero en realidad las redes sociales son un medio para alcanzar objetivos más importantes. Ya que los usuarios confían más en los mails que llegan desde sus amigos de Facebook, es más probable que hagan clic en un enlace sospechoso o que abran un mail que llega de un amigo o de una organización con la que están conectados en Facebook que si ese mail parece que llega, por ejemplo, directamente desde un banco.





¿Qué podemos hacer entonces para no caer víctimas de los mensajes falsos en Facebook? Kaspersky Lab nos recomienda tomar las siguientes precauciones cuando recibimos cualquier notificación que parezca proceder de Facebook y que nos pide insertar nuestras credenciales de acceso. De este modo podremos evitar algunas situaciones desagradables, como la imposibilidad de acceder a nuestra cuenta:
1. Averiguar si la conexión de la página web es segura: aunque la URL parezca correcta, si delante no aparece https, es muy probable que se trate de una página falsa;

2. Comparar la dirección del remitente con la dirección que aparece en el mail enviado por esa persona u organización. Es muy probable que haya algo distinto y que se trate de un mail de phishing

3. Leer atentamente el mensaje buscando errores ortográficos u otras señales reveladoras: si hemos recibido un mail que procede supuestamente de Facebook pero la dirección que aparece al final del mensaje (el enlace en el que deberíamos hacer clic) no contiene la URL www.Facebook.com, se trata de un mensaje de phishing;

4. Abriendo el mensaje, si nos redireccionan a otra página, hay que mirar bien la URL. Si sale algo diferente a lo que nos esperábamos, tenemos que abandonar la página inmediatamente.

5. Si llegan mails o mensajes de Facebook sospechosos procedentes de nuestros amigos, tenemos que avisarles enseguida (sin contestar a estos mensajes), porque puede ser que sus cuentas hayan sido hackeadas.

Tipos de Phishing 5

Juegos Online

Los juegos ‘on line’ se han extendido como la pólvora en los últimos años, especialmente tras la optimización de muchos títulos para dispositivos móviles y tabletas.
Conviene recordar que los videojuegos no constituyen ningún riesgo en sí mismos, pero los ciberdelincuentes han aprendido a aprovecharse de estas plataformas ‘on line’ para conseguir beneficios ilícitos ante los que conviene estar alerta para que la partida no sea una mala experiencia que, además, nos pueda resultar muy costosa.




El phishing es una de las formas más extendidas para cometer fraudes relacionados con los juegos. Generalmente, este tipo de ataque busca conseguir acceso a la cuenta del usuario, bien para robar datos personales (entre los que destacan datos bancarios asociados a la cuenta) o bien para tomar posesión de la misma y usarla con fines fraudulentos (como subastarla o utilizarla para otros ataques). Existen muchos tipos de phishing, pero casi todos tienen elementos en común en los correos electrónicos.

Precaución a la hora de descargar e instalar un juego. No siempre es necesario realizar una descarga, pero en el caso de así sea siempre es recomendable acudir al sitio oficial del desarrollador independientemente de que se trate de un título de pago o gratuito. Las páginas de descargas piratas constituyen un riesgo, no sólo porque en la mayor de los casos incitan a cometer delitos contra la propiedad intelectual, sino porque sus archivos pueden contener malware que se instala sin que el usuario sea consciente infectando el dispositivo u ordenador y pudiendo ser un foco de ataques o robos de información.



Tipos de Phishing 4

El Keyloggers y el Screenloggers, son una variedad particular de malware. Los Keyloggers son programas que registran las pulsaciones del teclado cuando la máquina en la que están instaladas accede a una web registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los Screenlog­gers tienen la misma función, pero capturan imágenes de la pantalla.



Los Web Trojans, son programas que aparecen en for­ma de ventanas emergentes sobre las pantallas de vali­dación de páginas web legítimas. El usuario cree que está introduciendo sus datos en la web real, mientras que lo está haciendo en el software malicioso.