Phishing
-
Upload
juan-carlos-mora -
Category
Education
-
view
605 -
download
0
description
Transcript of Phishing
Juan Carlos Mora
La suplantación de iden/dad (phishing) es un /po de engaño diseñado con la finalidad de robar sus datos personales más valiosos, como números de tarjetas de crédito, contraseñas, información de cuentas u otro /po de información.
Los estafadores envían millones de mensajes de correo electrónico fraudulentos que parecen provenir de si/os web de confianza, como su banco o compañía de crédito, y piden su información personal.
El termino phishing es creado por la combinación de “fishing”, que significa pescar en ingles y “phreak”, que significa un experto en el área telefónica que u/liza sus conocimientos para hacer llamadas no autorizadas u obtener otros beneficios.
De esa misma forma, el termino para la información recuperada de el usuario es llamado “phish”, haciendo alusión a “fish” palabra para pescado en ingles. Estos términos se u/lizan desde finales de la década de los 80 y principios de los 90 y la primera u/lización grabada del termino es en la revista 2600 en el 1996.
Este término fue acuñado alrededor de 1996 por los hackers que robaban las cuentas de acceso a usuarios de la compañía America Online® (AOL).
De igual forma, el término Phishing se encuentra relacionado con el denominado Phreaking, acuñado en la década de los 60, para hacer referencia a los intrusos y espías telefónicos.
Correo electrónico y SPAM: El atacante usualmente crea un correo con la meta de que sea vea oficial y que se origina de una fuente oficial. Además pueden copiar correos legí/mos y replicarlos con enlaces modificados.
Paginas web: Esta metodología consiste en crear una pagina que se asemeje o sea una copia de una pagina oficial. Las paginas de internet, por su naturaleza son publicas y además el código es visible a todos los usuarios.
Computadores con troyanos: En esta metodología, los atacantes infectan computadores con trojanos diseñados para la extracción de datos de usuarios.
También se u/lizan correos cadenas con archivos adjuntos infectados o un usuario que acceda visitar una pagina que u/lice vulnerabilidades comunes de browser para infectar el computador.
Si;os para búsquedas de trabajo: Esta metodología aprovecha la suscep/bilidad de usuarios en busca de empleos. El usuario debe cerciorar que entrega la información personal a posibles empleadores.
Vishing o phishing con centrales telefónicas: Esta metodología es menos común, por el costo técnico de una central telefónica que pueda replicar un IVR (Interac/ve Voice Response).
Vishing o phishing con centrales telefónicas: Esta metodología es menos común, por el costo técnico de una central telefónica que pueda replicar un IVR (Interac/ve Voice Response).
Servicios de mensajes(MSN, AIM, Google chat): En esta metodología el atacante usa estos servicios para enviar mensajes a grupos de usuarios.
Man-‐in-‐the-‐middle: En este vector el atacante trata de introducirse en el camino de los paquetes de el usuario. Esto le permite visualizar los paquetes transmi/dos por el usuario y capturar información.
URL ofuscado: En este vector el atacante modifica los elementos de el URL para confundir a el usuario. U/lizando el url h]p://privado.banco.com.do/ como ejemplo, estas son las técnicas u/lizadas:
U/lizando nombres de dominios incorrectos h]p://banco.privado.com.do/ , h]p://privado.banco.com/ ,h]p://privado.banca.com/ URL con login incluido h]p://banco.privado.com.do:[email protected]/ h]p://banco:[email protected]/ Ofuscación de nombre de dominio por IP(dirección IP con notaciones variadas) h]p://200.80.2.1/ , h]p://200.0x32.2.1/, h]p://200.0120.2.1/, h]p://3360691457/
Cross-‐site scrip;ng: Este vector permite a el atacante insertar código HTML o Javascript en paginas oficiales, con el fin de recuperar informaciones. El atacante puede insertar el codigo para robar la data “cookie” de el usuario. Luego el atacante replica la sesion obteniendo acceso.
Tabnabbing: Este vector aprovecha la poca atención de los “tabs” en los browser y la capacidad de los browsers modernos para cambiar el contenido de estos “tabs”. El usuario luego encuentra este tab y piensa que es una pagina legi/ma.
www.tubanco.com.do = www.algoandamal.com.do
0
5
10
15
20
25
8 8 10
21
10
20
9
0 0 0 0 0
CANTIDAD DE CASOS RESUELTOS 2010
0
5
10
15
20
25
30
35
40
6
17
14
19
25
39
15
0 0 0 0 0
SOMETIDOS 2010
0
10
20
30
40
50
60
70
80
90
100
0-‐17 18-‐26 27-‐45 46-‐60
0
93
56
12
EDADES
0
10
20
30
40
50
60
70
80
90
100
0-‐17 18-‐26 27-‐45 46-‐60
0
93
56
12
EDADES 2010
$-‐
$500,000.00
$1,000,000.00
$1,500,000.00
$2,000,000.00
$2,500,000.00
$3,000,000.00
$3,500,000.00
$4,000,000.00
$4,500,000.00
Banco Popular Banreservas Banco Leon Sco/abank Banco BHD Banco Del Progreso
$4,430,849.16
$499,500.00
$185,000.00 $-‐
$2,766,705.00
$21,600.00
BANCOS
$-‐
$1,000,000.00
$2,000,000.00
$3,000,000.00
$4,000,000.00
$5,000,000.00
$6,000,000.00
$7,000,000.00
$8,000,000.00
$9,000,000.00
$10,000,000.00
Banco Popular Banreservas Banco Leon Sco/abank Banco BHD Banco Del Progreso
$9,778,603.35
$5,790,968.75
$504,885.27 $120,649.14
$8,155,160.00
$21,600.00
MONTO POR BANCOS GENERAL 2008-‐2010
$7,200,000.00
$7,400,000.00
$7,600,000.00
$7,800,000.00
$8,000,000.00
$8,200,000.00
$8,400,000.00
$8,600,000.00
$8,800,000.00
2008 2009 2010
$7,729,919.20
$8,738,293.15
$7,903,654.16
MONTO POR AÑO
GRACIAS