10 años de phishing: la eficacia de lo simple I
por Sergio de los Santos | @ssantosv
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo.
Comienzos
Aunque el concepto se inventó en 1996, no fue hasta que la banca online se popularizó (2003) que el phishing comenzó siendo un negocio rentable. Comenzaron con tímidos ataques contra AOL en Estados Unidos, en la segunda mitad de los 90. Los atacantes experimentaron con copias de páginas y correos falsos para conseguir contraseñas de estos servicios.Hacia 2001 se fijaron en e-gold, en un ataque sonado por aquel momento. En 2003 se lanzaron agresivas campañas contra usuarios de eBay y PayPal. Ahí comenzaba el juego, puesto que eran sistemas de pago que permitían un lucro interesante e inmedidato. Además, imaginamos el éxito de
aquellas primeras campañas cuando los usuarios no estaban concienciados y no existía ninguna herramienta preventiva. En 2004 empezó el ataque masivo por parte de miles de atacantes contra todo tipo de bancos.
Evolución
Los primeros ataques se basaban en comprar dominios parecidos a los de los atacados. Aprovechaban equivocaciones al escribirlos o enviaban emails a sus víctimas. Con el tiempo, los atacantes comenzaron simplemente a usar cualquier dominio, normalmente páginas comprometidas a las que subían el contenido. El efecto seguía siendo el mismo (el usuario no suele reparar en el dominio al que va, simplemente pulsa sobre el enlace) con lo que con el tiempo se usan ambas técnicas porigual. Incluso, según nuestra experiencia, la mayoría de atacantes no se preocupa en absoluto del aspecto del dominio.
Durante un tiempo en (sobre 2004), algunos casos intentaron algo curioso. Aprovechaban JavaScript para ocultar la barra del navegador (Internet Explorer 6) con la URL real del banco, superponiendo una imagen emergente en el punto exacto para que se confundiera con el propio navegador. Esto fue muy llamativo, pero era fácil de combatir y no se siguió usando.
Durante esa época, también se experimentó con diferentes vulnerabilidades en el navegador para que el "ancla" en HTML simulara la URL real, pero realmente te llevara a otra web al hacer click sobre un enlace. Así, con solo poner el ratón sobre el enlace parecía que fuese a redirigir a la página legítima, cuando en realidad no era cierto. Durante unos meses, el juego del gato y el ratón entre Microsoft y los que descubrían técnicas diferentes fue constante.
Otras técnicas que se observaron durante un tiempo fueron los phishings bajo SSL. Después de que se machacara al usuario con la idea simplista de que "el candado en el navegador indica que es seguro", muchos casos de phishing comenzaron a alojar sus plagios de web en páginas bajo SSL.
Los certificados eran gratuitos, autofirmados o baratos... y por supuesto consiguieron un gran éxito. Aparecía el candado y el usuario se sentía seguro. Esta técnica ha sido también abandonada últimamente, y no es tan habitual observar casos de phishing bajo SSL.
Ver: 10 años de phishing: la eficacia de lo simple II
+info:
Fraude a la banca electrónica con OTPhttp://unaaldia.hispasec.com/2
Intento de fraude a los clientes del BBVA
http://unaaldia.hispasec.com/2
Los secretos del éxito del phishing
http://unaaldia.hispasec.com/2
Por qué funciona el phishing
http://unaaldia.hispasec.com/2
Técnicas phishing afectan a Internet Explorer
http://unaaldia.hispasec.com/2
Comentarios