Phishing

Post on 09-Jul-2015

616 views 0 download

description

Si te gusto la presentacion y necesitas cualquier ayuda o colaboracion no dudes en escribirme webmaster@webmaster.com.do

Transcript of Phishing

Juan Carlos Mora

La   suplantación   de   iden/dad   (phishing)   es   un   /po   de   engaño  diseñado   con   la   finalidad   de   robar   sus   datos   personales   más  valiosos,   como   números   de   tarjetas   de   crédito,   contraseñas,  información  de  cuentas  u  otro  /po  de  información.  

Los  estafadores  envían  millones  de  mensajes  de  correo  electrónico  fraudulentos   que   parecen   provenir   de   si/os   web   de   confianza,  como   su   banco   o   compañía   de   crédito,   y   piden   su   información  personal.    

El   termino   phishing   es   creado   por   la   combinación   de   “fishing”,  que  significa  pescar  en  ingles  y  “phreak”,  que  significa  un  experto  en   el   área   telefónica   que   u/liza   sus   conocimientos   para   hacer  llamadas  no  autorizadas  u  obtener  otros  beneficios.    

De  esa  misma  forma,  el  termino  para  la  información  recuperada  de   el   usuario   es   llamado   “phish”,   haciendo   alusión   a   “fish”  palabra  para  pescado  en  ingles.  Estos    términos  se  u/lizan  desde  finales  de  la  década  de  los  80  y  principios  de  los  90  y  la  primera  u/lización  grabada  del  termino  es  en  la  revista  2600  en  el  1996.    

Este  término  fue  acuñado  alrededor  de  1996  por  los  hackers  que  robaban  las  cuentas  de  acceso  a  usuarios  de  la  compañía  America  Online®  (AOL).    

De   igual   forma,   el   término   Phishing   se   encuentra  relacionado  con  el  denominado  Phreaking,  acuñado  en   la  década   de   los   60,   para   hacer   referencia   a   los   intrusos   y  espías  telefónicos.  

Correo   electrónico   y   SPAM:   El   atacante   usualmente   crea   un  correo  con   la  meta  de  que  sea  vea  oficial   y  que  se  origina    de  una   fuente   oficial.   Además   pueden   copiar   correos   legí/mos   y  replicarlos  con  enlaces  modificados.    

Paginas  web:  Esta  metodología  consiste  en  crear  una  pagina  que  se  asemeje  o  sea  una  copia  de  una  pagina  oficial.  Las  paginas  de  internet,   por   su  naturaleza   son  publicas   y   además  el   código  es  visible  a  todos  los  usuarios.    

Computadores  con  troyanos:  En  esta  metodología,  los  atacantes  infectan   computadores   con   trojanos   diseñados   para   la  extracción  de  datos  de  usuarios.    

También   se   u/lizan   correos   cadenas   con   archivos   adjuntos  infectados  o  un  usuario  que  acceda  visitar  una  pagina  que  u/lice  vulnerabilidades   comunes   de   browser   para   infectar   el  computador.  

Si;os  para  búsquedas  de   trabajo:  Esta  metodología  aprovecha  la   suscep/bilidad  de  usuarios   en  busca  de   empleos.   El   usuario  debe   cerciorar   que   entrega   la   información   personal   a   posibles  empleadores.  

Vishing  o  phishing  con  centrales   telefónicas:  Esta  metodología  es  menos  común,  por  el  costo  técnico  de  una  central  telefónica  que  pueda  replicar  un  IVR  (Interac/ve  Voice  Response).    

Vishing  o  phishing  con  centrales   telefónicas:  Esta  metodología  es  menos  común,  por  el  costo  técnico  de  una  central  telefónica  que  pueda  replicar  un  IVR  (Interac/ve  Voice  Response).    

Servicios   de   mensajes(MSN,   AIM,   Google   chat):   En   esta  metodología   el   atacante   usa   estos   servicios   para   enviar  mensajes  a  grupos  de  usuarios.    

Man-­‐in-­‐the-­‐middle:   En   este   vector   el   atacante   trata   de  introducirse  en  el  camino  de  los  paquetes  de  el  usuario.  Esto  le  permite   visualizar   los   paquetes   transmi/dos   por   el   usuario   y  capturar  información.    

URL  ofuscado:  En  este  vector  el  atacante  modifica  los  elementos  de   el   URL   para   confundir   a   el   usuario.   U/lizando   el   url   h]p://privado.banco.com.do/   como   ejemplo,   estas   son   las   técnicas  u/lizadas:    

U/lizando  nombres  de  dominios  incorrectos  h]p://banco.privado.com.do/   ,  h]p://privado.banco.com/  ,h]p://privado.banca.com/        URL  con  login  incluido  h]p://banco.privado.com.do:banca@atacador.com/  h]p://banco:privado.com.do@atacador.com/      Ofuscación  de  nombre  de  dominio  por  IP(dirección  IP  con  notaciones  variadas)       h]p://200.80.2.1/  ,  h]p://200.0x32.2.1/,  h]p://200.0120.2.1/,  h]p://3360691457/          

Cross-­‐site   scrip;ng:   Este   vector   permite   a   el   atacante   insertar  código   HTML   o   Javascript   en   paginas   oficiales,   con   el   fin   de  recuperar   informaciones.   El   atacante   puede   insertar   el   codigo  para   robar   la   data   “cookie”   de   el   usuario.   Luego   el   atacante  replica  la  sesion  obteniendo  acceso.  

Tabnabbing:  Este  vector  aprovecha  la  poca  atención  de  los  “tabs”  en   los   browser   y   la   capacidad   de   los   browsers   modernos   para  cambiar  el  contenido  de  estos  “tabs”.    El  usuario  luego  encuentra  este  tab  y  piensa  que  es  una  pagina  legi/ma.    

www.tubanco.com.do  =  www.algoandamal.com.do  

0  

5  

10  

15  

20  

25  

8   8  10  

21  

10  

20  

9  

0   0   0   0   0  

CANTIDAD  DE  CASOS  RESUELTOS  2010  

0  

5  

10  

15  

20  

25  

30  

35  

40  

6  

17  

14  

19  

25  

39  

15  

0   0   0   0   0  

SOMETIDOS  2010  

0  

10  

20  

30  

40  

50  

60  

70  

80  

90  

100  

0-­‐17   18-­‐26   27-­‐45   46-­‐60  

0  

93  

56  

12  

EDADES  

0  

10  

20  

30  

40  

50  

60  

70  

80  

90  

100  

0-­‐17   18-­‐26   27-­‐45   46-­‐60  

0  

93  

56  

12  

EDADES  2010  

 $-­‐        

 $500,000.00    

 $1,000,000.00    

 $1,500,000.00    

 $2,000,000.00    

 $2,500,000.00    

 $3,000,000.00    

 $3,500,000.00    

 $4,000,000.00    

 $4,500,000.00    

Banco  Popular   Banreservas   Banco  Leon   Sco/abank   Banco  BHD   Banco  Del  Progreso  

 $4,430,849.16    

 $499,500.00    

 $185,000.00      $-­‐        

 $2,766,705.00    

 $21,600.00    

BANCOS  

 $-­‐        

 $1,000,000.00    

 $2,000,000.00    

 $3,000,000.00    

 $4,000,000.00    

 $5,000,000.00    

 $6,000,000.00    

 $7,000,000.00    

 $8,000,000.00    

 $9,000,000.00    

 $10,000,000.00    

Banco  Popular   Banreservas   Banco  Leon   Sco/abank   Banco  BHD   Banco  Del  Progreso  

 $9,778,603.35    

 $5,790,968.75    

 $504,885.27      $120,649.14    

 $8,155,160.00    

 $21,600.00    

MONTO  POR  BANCOS  GENERAL  2008-­‐2010  

 $7,200,000.00    

 $7,400,000.00    

 $7,600,000.00    

 $7,800,000.00    

 $8,000,000.00    

 $8,200,000.00    

 $8,400,000.00    

 $8,600,000.00    

 $8,800,000.00    

2008   2009   2010  

 $7,729,919.20    

 $8,738,293.15    

 $7,903,654.16    

MONTO  POR  AÑO  

GRACIAS