miércoles, 2 de septiembre de 2015

Casos de Phishing en Ecuador

El ejemplo clásico de phishing es el que consiste en un robo de datos a través de correos electrónicos, donde las personas creen que le están dando su información privada a la empresa financiera cuando en realidad están siendo víctimas de los cyberdelincuentes.

A continuación les presentamos algunos casos de Phishing que se han dado en el Ecuador:

Caso Banco Bolivariano 2010
Se mostraba el siguiente enlace:  http://www.bolivariano.com/?codsinc=8746474884899484

Pero en realidad direccionaba a este sitio: http://www.brickyardhill.org/augur/bolivariano/login.html

Caso Banco Pichincha 2009


De la misma forma, se mostraba https://restauracion-personal
Pero en realidad dirigía a: final: http://www.beblessedphotos.com/oldPhotos/content/pichincha.htm

En donde se mostraba: 

Cómo ya se ha mencionado en las publicaciones anteriores, nunca una entidad bancaria te pedirá que ingreses tus datos personales para "recuperación de datos" o motivos similares. 

Caso Banco Pichincha 2012


En este caso, mostraba esta dirección:  http://wwwp2.pichincha.com/web
Pero en realidad dirigía aquí: http://admission.bu.ac.th/BUadmissions2/cache/pichincha.php

En conclusión, se recomienda tener mucho cuidado al momento de abrir esta clase de correos electrónicos, antes de ingresar cualquier dato es mejor preguntar directamente al banco en caso de que exista algo sospechoso. Tomar precauciones para evitar ser víctimas del robo de datos. 




martes, 1 de septiembre de 2015

Ten cuidado con lo que dices!!! Te acuerdas de Richi Phelps?

Este no es precisamente un caso de Phishing, pero nos demuestra como lo que compartimos en las redes sociales puede ser perjudicial para nosotros mismos.

Internet es la plataforma ideal para crear personajes de la noche a la mañana. ¿Cuántos seres que muchos ignorábamos se hacen famosísimos gracias a una fotografía, un tuit, un post o algo por el estilo?

A continuación les contaremos la historia de Richi Phelps, un niño de 9 años, quien se hizo ultra famoso por haberle puesto un insulto a otro usuario a Facebook. Pero vamos, insultar a alguien en las redes sociales es algo muy visto.

Lo interesante de esto es que lo hizo con unas ideas de no un niño de nueve años, sino de alguien más grande. Acá tienen un fragmento de su post “ultraofensivo”:

richie-phelps

Al parecer sólo fue un copy paste de una traducción encontrada en otro blog social, pero tras hacerse público ese mensaje y su perfil de Facebook, no se tardaron ni un día para armar toda una serie de memes burlándose del Richie Phelps. Frases como: “voy a rastrear tu IP” o lo de la bomba nuclear fueron las inspiraciones para convertirse en blanco de burlas entre los usuarios de Facebook hasta el punto de viralizarse en internet, donde circulaban todo tipo de montajes, chistes, videos, caricaturas en un canal de Youtube, y hasta una entrada en Wikipedia que más tarde se dio de baja.

domingo, 30 de agosto de 2015

Diferencia entre Phishing y Pharming

La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.

El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.

¿Cómo funciona el Pharming?

Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.

Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

miércoles, 19 de agosto de 2015

¿Cómo actuar ante un robo de identidad en las redes sociales?

La única forma de darnos cuenta de que nos han robado nuestra identidad, desgraciadamente, es de manera reactiva, es decir, cuando ya ha sucedido y comenzamos a ver publicaciones extrañas, nuestros amigos nos avisan de que algo raro ocurre o, algo mucho peor, por mucho que introducimos la contraseña de nuestra cuenta de correo, ésta es inválida (aunque tengamos la certeza de que era correcta). Ante una situación como ésta es bastante lógico ponerse nervioso y que un escalofrío recorra nuestro cuerpo; no es para menos porque podría darse el caso que alguien entrase en nuestra cuenta de LinkedIn y le dijese alguna cosa nada amistosa, por ejemplo, a nuestro jefe; sin embargo, es muy importante no perder la calma y actuar con celeridad.


¿Qué es lo que debemos hacer? Es fundamental poner el caso en manos de las autoridades (PolicíaGuardia Civil e, incluso, la Agencia Española de Protección de Datos) y, además, debe mostrar esta pérdida de control solicitando la suspensión temporal de la actividad de las cuentas que han sido comprometidas y activar los mecanismos para recuperar el control. Servicios como Gmail, FacebookTwitter o Tuenti tienen establecidos protocolos y cuestionarios a seguir para recuperar el control de una cuenta que se haya visto comprometida y, por tanto, tendremos que recurrir a éstos para solucionar el problema.
En cualquier caso, el usuario es la mejor línea de defensa, por tanto, aunque nadie está libre de que le roben su identidad, sí que podemos ponérselo más difícil a los “amigos de lo ajeno” siguiendo algunas pautas:
Mejorar la fortaleza de nuestras contraseñas, evitando usar la misma en todos los servicios en los que nos registremos y, a ser posible, sin utilizar información personal que se pueda adivinar (fecha de nacimiento, nombres de familiares, nombres de mascotas, etc)
No compartir nuestra contraseña con nadie, aunque sea de confianza y, además, es importante renovar las contraseñas con cierta frecuencia
Usar navegación segura siempre que sea posible, es decir, usar SSL (HTTPS) y configurar así servicios como Facebook o Twitter dentro de las opciones
Jamás enviar nuestra contraseña por correo electrónico. Ni nuestro banco, ni el administrador de nuestro correo, ni Facebook, ni Gmail, ni el Servicio Postal nos va a solicitar jamás que les enviemos nuestra contraseña por correo electrónico. Si recibimos un correo así, seguramente, estaremos delante de un intento de phishing que, precisamente, buscará hacerse con nuestras credenciales

Phishing en Facebook

El phishing representa un gran negocio para los cibercriminales. Crean mails, enlaces y páginas web que parecen creíbles (normalmente utilizan la identidad de una fuente con buena reputación) para que los usuarios compartan sus datos personales que luego servirán para sacar beneficios.

Desde fuera parece que un cibercriminal tenga poco que ganar accediendo a la cuenta Facebook de una persona, pero en realidad las redes sociales son un medio para alcanzar objetivos más importantes. Ya que los usuarios confían más en los mails que llegan desde sus amigos de Facebook, es más probable que hagan clic en un enlace sospechoso o que abran un mail que llega de un amigo o de una organización con la que están conectados en Facebook que si ese mail parece que llega, por ejemplo, directamente desde un banco.





¿Qué podemos hacer entonces para no caer víctimas de los mensajes falsos en Facebook? Kaspersky Lab nos recomienda tomar las siguientes precauciones cuando recibimos cualquier notificación que parezca proceder de Facebook y que nos pide insertar nuestras credenciales de acceso. De este modo podremos evitar algunas situaciones desagradables, como la imposibilidad de acceder a nuestra cuenta:
1. Averiguar si la conexión de la página web es segura: aunque la URL parezca correcta, si delante no aparece https, es muy probable que se trate de una página falsa;

2. Comparar la dirección del remitente con la dirección que aparece en el mail enviado por esa persona u organización. Es muy probable que haya algo distinto y que se trate de un mail de phishing

3. Leer atentamente el mensaje buscando errores ortográficos u otras señales reveladoras: si hemos recibido un mail que procede supuestamente de Facebook pero la dirección que aparece al final del mensaje (el enlace en el que deberíamos hacer clic) no contiene la URL www.Facebook.com, se trata de un mensaje de phishing;

4. Abriendo el mensaje, si nos redireccionan a otra página, hay que mirar bien la URL. Si sale algo diferente a lo que nos esperábamos, tenemos que abandonar la página inmediatamente.

5. Si llegan mails o mensajes de Facebook sospechosos procedentes de nuestros amigos, tenemos que avisarles enseguida (sin contestar a estos mensajes), porque puede ser que sus cuentas hayan sido hackeadas.

Tipos de Phishing 5

Juegos Online

Los juegos ‘on line’ se han extendido como la pólvora en los últimos años, especialmente tras la optimización de muchos títulos para dispositivos móviles y tabletas.
Conviene recordar que los videojuegos no constituyen ningún riesgo en sí mismos, pero los ciberdelincuentes han aprendido a aprovecharse de estas plataformas ‘on line’ para conseguir beneficios ilícitos ante los que conviene estar alerta para que la partida no sea una mala experiencia que, además, nos pueda resultar muy costosa.




El phishing es una de las formas más extendidas para cometer fraudes relacionados con los juegos. Generalmente, este tipo de ataque busca conseguir acceso a la cuenta del usuario, bien para robar datos personales (entre los que destacan datos bancarios asociados a la cuenta) o bien para tomar posesión de la misma y usarla con fines fraudulentos (como subastarla o utilizarla para otros ataques). Existen muchos tipos de phishing, pero casi todos tienen elementos en común en los correos electrónicos.

Precaución a la hora de descargar e instalar un juego. No siempre es necesario realizar una descarga, pero en el caso de así sea siempre es recomendable acudir al sitio oficial del desarrollador independientemente de que se trate de un título de pago o gratuito. Las páginas de descargas piratas constituyen un riesgo, no sólo porque en la mayor de los casos incitan a cometer delitos contra la propiedad intelectual, sino porque sus archivos pueden contener malware que se instala sin que el usuario sea consciente infectando el dispositivo u ordenador y pudiendo ser un foco de ataques o robos de información.



Tipos de Phishing 4

El Keyloggers y el Screenloggers, son una variedad particular de malware. Los Keyloggers son programas que registran las pulsaciones del teclado cuando la máquina en la que están instaladas accede a una web registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los Screenlog­gers tienen la misma función, pero capturan imágenes de la pantalla.



Los Web Trojans, son programas que aparecen en for­ma de ventanas emergentes sobre las pantallas de vali­dación de páginas web legítimas. El usuario cree que está introduciendo sus datos en la web real, mientras que lo está haciendo en el software malicioso.



Tipos de Phishing 3

Smishing SMS
Este tipo de phishing está relacionado con el uso de otro canal digital como son los teléfonos celulares. Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Comúnmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio.
Como suele ocurrir, el objetivo de esta operación es obtener un redito económico, el cual muchas veces está ligado a estafas de distintas formas. En la región se encontraron campañas en las que luego de algunos mensajes de felicitaciones por haber ganado algún tipo de premio, se pedían datos personales o incluso se instauraban falsos centros de atención telefónica donde de una manera muy profesional, engañaban a las víctimas pidiendo sus datos de cuentas bancarias e incluso los números de sus tarjetas de crédito.
En la siguiente imagen podemos apreciar un típico de caso de smishing, pero ahora utilizando una pequeña variante, la cual se basa en no usar el servicio de SMS sino aplicaciones como WhatsApp o Telegram.



Tipos de Phishing 2

Phishing redirector
Como el caso anterior, esta técnica es utilizada en campañas masivas, por lo tanto si bien estos ataques tienen un muy bajo porcentaje de víctimas, existe una gran cantidad de usuarios afectados y por ende credenciales comprometidas.
Este procedimiento cuenta con un nivel mayor de complejidad y a diferencia del anterior, utiliza por lo menos dos o más sitios o dominios para perpetuar la estafa. Existen varias formas conocidas y que pueden estar clasificadas dentro de este tipo de phishing.
Sin embargo, podemos destacar tres técnicas que desde los laboratorios de ESET comúnmente detectamos, que corresponden al uso de acortadores en las URL y  la explotación de técnicas ligadas a los marcos en el código HTML.
Si bien son conceptos distintos, todos tienen en común que utilizan una redirección para reflejar un sitio almacenado en determinado servidor desde otro servidor. Este será visible solo bajo un estudio del código fuente.


De esta manera, los delincuentes intentan alargar el tiempo que les toma a los equipos de seguridad detectar y eliminar el contenido de los sitios fraudulentos.


domingo, 16 de agosto de 2015

Tipo de Phishing 1

Phishing Tradicional

Este tipo de ataque es el más sencillo a la hora de analizarlo técnicamente; normalmente está  vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico.
La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso.

En el siguiente ejemplo, podemos observar un sitio de phishing que afecta a Paypal, el cual ha sido montado sobre otro presuntamente vulnerado, que luego fue utilizado para montar el sitio fraudulento.



sábado, 15 de agosto de 2015

Cómo evitar ser víctima del Phishing

Es fundamental estar atentos a todos nuestros pasos en el mundo digital para evitar problemas y perjuicios. Te damos algunos consejos para que no caigas en las trampas de internet:

Verifica la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta.

No abras mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta.

No creas en todo lo que recibes por email, nadie te dará un millón de dólares por hacer click en un link.

- En caso que quieras una prevención contra este tipo de ataques, puedes instalar un anti-phishing. Por ejemplo: Phishing Detector, PhishGuard de Firefox, Phishing Doctor y McAfee SiteAdvisor Internet Explorer.

- Mantén el software de defensa de la máquina (antivirus, anti-spyware y anti-phishing) y el navegador siempre actualizados.

- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección de la página es auténtica (en la barra de direcciones). Los candados mostrados a la derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación. 

¿Que es Phishing?

Tal vez al entrar a este blog se habrán preguntado... donde estoy, que es eso raro que dice phishing... pues me gustaría informarles al respecto.
El Phishing tal vez para los que entienden algo de inglés lo comprenderán como pescar, y de hecho si se relaciona  pero que es lo malo de esto??? si pescar es increíble dirán algunos..., pues esto no se trata de pescar cualquier cosa, el termino se refiere al robo de información vía web y la suplantación de identidad para realizar actos ilícitos. Una definición más exacta sería:

"Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora."


Realmente es un problema muy grande en Internet de lo cual nos gustaría a mis compañeros y a mi brindarles la información necesaria para que no se conviertan en víctimas de este problema... en los siguientes post se hablará mucho más sobre el tema.