Phishing

36
Juan Carlos Mora

description

Si te gusto la presentacion y necesitas cualquier ayuda o colaboracion no dudes en escribirme [email protected]

Transcript of Phishing

Page 1: Phishing

Juan Carlos Mora

Page 2: Phishing

La   suplantación   de   iden/dad   (phishing)   es   un   /po   de   engaño  diseñado   con   la   finalidad   de   robar   sus   datos   personales   más  valiosos,   como   números   de   tarjetas   de   crédito,   contraseñas,  información  de  cuentas  u  otro  /po  de  información.  

Los  estafadores  envían  millones  de  mensajes  de  correo  electrónico  fraudulentos   que   parecen   provenir   de   si/os   web   de   confianza,  como   su   banco   o   compañía   de   crédito,   y   piden   su   información  personal.    

Page 3: Phishing

El   termino   phishing   es   creado   por   la   combinación   de   “fishing”,  que  significa  pescar  en  ingles  y  “phreak”,  que  significa  un  experto  en   el   área   telefónica   que   u/liza   sus   conocimientos   para   hacer  llamadas  no  autorizadas  u  obtener  otros  beneficios.    

De  esa  misma  forma,  el  termino  para  la  información  recuperada  de   el   usuario   es   llamado   “phish”,   haciendo   alusión   a   “fish”  palabra  para  pescado  en  ingles.  Estos    términos  se  u/lizan  desde  finales  de  la  década  de  los  80  y  principios  de  los  90  y  la  primera  u/lización  grabada  del  termino  es  en  la  revista  2600  en  el  1996.    

Page 4: Phishing

Este  término  fue  acuñado  alrededor  de  1996  por  los  hackers  que  robaban  las  cuentas  de  acceso  a  usuarios  de  la  compañía  America  Online®  (AOL).    

De   igual   forma,   el   término   Phishing   se   encuentra  relacionado  con  el  denominado  Phreaking,  acuñado  en   la  década   de   los   60,   para   hacer   referencia   a   los   intrusos   y  espías  telefónicos.  

Page 5: Phishing
Page 6: Phishing

Correo   electrónico   y   SPAM:   El   atacante   usualmente   crea   un  correo  con   la  meta  de  que  sea  vea  oficial   y  que  se  origina    de  una   fuente   oficial.   Además   pueden   copiar   correos   legí/mos   y  replicarlos  con  enlaces  modificados.    

Page 7: Phishing

Paginas  web:  Esta  metodología  consiste  en  crear  una  pagina  que  se  asemeje  o  sea  una  copia  de  una  pagina  oficial.  Las  paginas  de  internet,   por   su  naturaleza   son  publicas   y   además  el   código  es  visible  a  todos  los  usuarios.    

Page 8: Phishing

Computadores  con  troyanos:  En  esta  metodología,  los  atacantes  infectan   computadores   con   trojanos   diseñados   para   la  extracción  de  datos  de  usuarios.    

También   se   u/lizan   correos   cadenas   con   archivos   adjuntos  infectados  o  un  usuario  que  acceda  visitar  una  pagina  que  u/lice  vulnerabilidades   comunes   de   browser   para   infectar   el  computador.  

Page 9: Phishing

Si;os  para  búsquedas  de   trabajo:  Esta  metodología  aprovecha  la   suscep/bilidad  de  usuarios   en  busca  de   empleos.   El   usuario  debe   cerciorar   que   entrega   la   información   personal   a   posibles  empleadores.  

Page 10: Phishing

Vishing  o  phishing  con  centrales   telefónicas:  Esta  metodología  es  menos  común,  por  el  costo  técnico  de  una  central  telefónica  que  pueda  replicar  un  IVR  (Interac/ve  Voice  Response).    

Page 11: Phishing

Vishing  o  phishing  con  centrales   telefónicas:  Esta  metodología  es  menos  común,  por  el  costo  técnico  de  una  central  telefónica  que  pueda  replicar  un  IVR  (Interac/ve  Voice  Response).    

Page 12: Phishing

Servicios   de   mensajes(MSN,   AIM,   Google   chat):   En   esta  metodología   el   atacante   usa   estos   servicios   para   enviar  mensajes  a  grupos  de  usuarios.    

Page 13: Phishing

Man-­‐in-­‐the-­‐middle:   En   este   vector   el   atacante   trata   de  introducirse  en  el  camino  de  los  paquetes  de  el  usuario.  Esto  le  permite   visualizar   los   paquetes   transmi/dos   por   el   usuario   y  capturar  información.    

Page 14: Phishing

URL  ofuscado:  En  este  vector  el  atacante  modifica  los  elementos  de   el   URL   para   confundir   a   el   usuario.   U/lizando   el   url   h]p://privado.banco.com.do/   como   ejemplo,   estas   son   las   técnicas  u/lizadas:    

U/lizando  nombres  de  dominios  incorrectos  h]p://banco.privado.com.do/   ,  h]p://privado.banco.com/  ,h]p://privado.banca.com/        URL  con  login  incluido  h]p://banco.privado.com.do:[email protected]/  h]p://banco:[email protected]/      Ofuscación  de  nombre  de  dominio  por  IP(dirección  IP  con  notaciones  variadas)       h]p://200.80.2.1/  ,  h]p://200.0x32.2.1/,  h]p://200.0120.2.1/,  h]p://3360691457/          

Page 15: Phishing

Cross-­‐site   scrip;ng:   Este   vector   permite   a   el   atacante   insertar  código   HTML   o   Javascript   en   paginas   oficiales,   con   el   fin   de  recuperar   informaciones.   El   atacante   puede   insertar   el   codigo  para   robar   la   data   “cookie”   de   el   usuario.   Luego   el   atacante  replica  la  sesion  obteniendo  acceso.  

Page 16: Phishing

Tabnabbing:  Este  vector  aprovecha  la  poca  atención  de  los  “tabs”  en   los   browser   y   la   capacidad   de   los   browsers   modernos   para  cambiar  el  contenido  de  estos  “tabs”.    El  usuario  luego  encuentra  este  tab  y  piensa  que  es  una  pagina  legi/ma.    

Page 17: Phishing
Page 18: Phishing
Page 19: Phishing
Page 20: Phishing
Page 21: Phishing
Page 22: Phishing
Page 23: Phishing
Page 24: Phishing
Page 25: Phishing

www.tubanco.com.do  =  www.algoandamal.com.do  

Page 26: Phishing
Page 27: Phishing
Page 28: Phishing
Page 29: Phishing

0  

5  

10  

15  

20  

25  

8   8  10  

21  

10  

20  

9  

0   0   0   0   0  

CANTIDAD  DE  CASOS  RESUELTOS  2010  

Page 30: Phishing

0  

5  

10  

15  

20  

25  

30  

35  

40  

6  

17  

14  

19  

25  

39  

15  

0   0   0   0   0  

SOMETIDOS  2010  

Page 31: Phishing

0  

10  

20  

30  

40  

50  

60  

70  

80  

90  

100  

0-­‐17   18-­‐26   27-­‐45   46-­‐60  

0  

93  

56  

12  

EDADES  

Page 32: Phishing

0  

10  

20  

30  

40  

50  

60  

70  

80  

90  

100  

0-­‐17   18-­‐26   27-­‐45   46-­‐60  

0  

93  

56  

12  

EDADES  2010  

Page 33: Phishing

 $-­‐        

 $500,000.00    

 $1,000,000.00    

 $1,500,000.00    

 $2,000,000.00    

 $2,500,000.00    

 $3,000,000.00    

 $3,500,000.00    

 $4,000,000.00    

 $4,500,000.00    

Banco  Popular   Banreservas   Banco  Leon   Sco/abank   Banco  BHD   Banco  Del  Progreso  

 $4,430,849.16    

 $499,500.00    

 $185,000.00      $-­‐        

 $2,766,705.00    

 $21,600.00    

BANCOS  

Page 34: Phishing

 $-­‐        

 $1,000,000.00    

 $2,000,000.00    

 $3,000,000.00    

 $4,000,000.00    

 $5,000,000.00    

 $6,000,000.00    

 $7,000,000.00    

 $8,000,000.00    

 $9,000,000.00    

 $10,000,000.00    

Banco  Popular   Banreservas   Banco  Leon   Sco/abank   Banco  BHD   Banco  Del  Progreso  

 $9,778,603.35    

 $5,790,968.75    

 $504,885.27      $120,649.14    

 $8,155,160.00    

 $21,600.00    

MONTO  POR  BANCOS  GENERAL  2008-­‐2010  

Page 35: Phishing

 $7,200,000.00    

 $7,400,000.00    

 $7,600,000.00    

 $7,800,000.00    

 $8,000,000.00    

 $8,200,000.00    

 $8,400,000.00    

 $8,600,000.00    

 $8,800,000.00    

2008   2009   2010  

 $7,729,919.20    

 $8,738,293.15    

 $7,903,654.16    

MONTO  POR  AÑO  

Page 36: Phishing

GRACIAS