Entradas

Mostrando las entradas con la etiqueta phishing

10 años de phishing: la eficacia de lo simple II

Imagen
  por Sergio de los Santos | @ssantosv   Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo. Más evolución Los casos de phishing más "evolucionados", realizan MiTM (hombre en el medio). Consiste en que la página falsa recoge el usuario y contraseña del usuario y los prueba contra la web real del banco. Si no son válidos muestra un mensaje de error. Esto da realismo al phishing, y aun hoy se sigue usando, aunque solo en los casos más sofisticados. Hacia 2007, a medida que las entidades bancarias implantaban las tarjetas de coordenadas, los phishing simplemente comenzaron...

10 años de phishing: la eficacia de lo simple I

Imagen
por Sergio de los Santos | @ssantosv Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo. Comienzos Aunque el concepto se inventó en 1996, no fue hasta que la banca online se popularizó (2003) que el phishing comenzó siendo un negocio rentable. Comenzaron con tímidos ataques contra AOL en Estados Unidos, en la segunda mitad de los 90. Los atacantes experimentaron con copias de páginas y correos falsos para conseguir contraseñas de estos servicios. Hacia 2001 se fijaron en e-gold, en un ataque sonado por aquel momento. En 2003 se lanzaron agresivas campañas contra usuarios de eBay...

Advertencia: No descargar link de musica gratis de Arjona

Imagen

La Curiosidad el gancho en engaños a usuarios de Facebook

Imagen
El Phishing es una de las técnicas más usadas en fraudes cibernéticos hoy día. Es fácil: Generar un sitio (clon) o aplicación en sitios confiables Crear alarma op expectativa Solicitar datos personales o instalación de aplicaciones Recientemente se dieron dos casos particulares en Facebook : Gana curiosidad a usuarios de Facebook y facilitan datos personales Netmedia - Una vez más la curiosidad ha hecho su presa a varios usuarios de Facebook, esta vez la posibilidad de saber quién ha visitado el perfil del internauta en la popular red social ha sido la causa. Una aplicación que ofrece una lista con los usuarios que han visitado el perfil del internauta ha comenzado a esparcirse a gran velocidad a través de la red social. Para esto, la aplicación ha publicado en el perfil de cada cuenta que ha permitido su uso un mensaje en el cual publica sus servicios además de asegurar su “increíble” funcionamiento. “Oh no puedo creer que esto en verdad funcione, ahora es posible sa...

Avalancha es responsable de 1/3 del phishing mundial

Imagen
Avalancha: el sindicato cibercriminal del phishing Netmedia - Durante 2009 una sola organización fue responsable de dos tercios de todos los ataques de phishing en el mundo, de acuerdo a un reporte de seguridad. De la misma forma que el crimen organizado tiene cárteles de la droga o mafias establecidas por regiones, mercados o tipos de actividades ilícitas. En el web existe un sindicato que domina el mundo del phishing: Avalancha . De acuerdo con el reporte liberado por el Grupo de Trabajo para el Combate al Phishing (APWG, por sus siglas en inglés) de los más de 126,597 ataques únicos de phishing, alrededor del mundo, 84,250 o 66% fueron responsabilidad única del sindicato cibercriminal denominado como Avalancha. De acuerdo con el análisis, la cifra representa un incremento de casi el doble en el número de ciberataques a manos de la organización cibercriminal, al compararse con las cifras del 2008, cuando únicamente fue responsable de un cuarto de todo los ilícitos de este tipo. Al m...

Postales falsas enviadas por Messenger vacían cuentas

Una vez que la víctima descarga la supuesta postal, el atacante podrá redireccionar al usuario a una página fraudulenta aún escribiendo en el navegador la dirección correcta. Por Efraín Ocampo Netmedia - Cada vez es más común saber de ataques de phishing que no son el fin en sí mismos si no el vehículo para sembrar malware y en los cuales no media la intervención del usuario a partir de que descargó un archivo malicioso al sistema de su PC. Este ataque afecta a usuarios de banca en línea de instituciones mexicanas. Un nuevo engaño que afecta a usuarios de Windows Live Messenger consiste en que una postal electrónica falsa a nombre de Metropostales es distribuida a través de la lista de contactos de la cuenta del usuario cuya PC ha sido infectada. Hasta esa parte, pareciera un viejo gusano cualquiera que se distribuye automáticamente a través del Messenger el cual abre ventanas a la lista de contactos de la cuenta infectada con un mensaje del tipo ‘te envío esta postal, espero que te g...

Clickjacking

Imagen
Netmedia - El CERT de Estados Unidos dijo que esta falla no perdonó a Opera, Firefox, Explorer, Safari ni al nuevo Chrome y que al momento no hay parche. El Equipo de respuesta a emergencias computacionales de Estados Unidos (US CERT) alertó de una vulnerabilidad que afecta a Explorer de Microsoft, Opera, Firefox de Mozilla, Safari de Apple y a Chrome de Google, en lo que han llamado Clickjacking o secuestro de clics. “La premisa del clickjacking es lo que sabemos que el malware de JavaScript es capaz de hacer una vez que el usuario tiene contacto con una página Web controlada por un atacante, como robo del historial, hackeo del intranet, phishing con súper carnadas, gusanos Web, explotación del navegador y lo que puede llevarse a cabo con un clic capturado”, dijo en su blog Jeremiah Grossman, fundador y CTO de WhiteHat Security. En ese sentido y de acuerdo con el US CERT, el clickjacking es posible cuando el usuario da clic en alguna información y éste no es llevado a otro sitio, si n...

Phishing vía celular

Imagen
por Efraín Ocampo  En Estados Unidos   -y también en México , es cada vez es más frecuente recibir un mensaje de texto también conocido como SMiShing, que puede ser publicidad o un engaño para entrar a un sitio de Internet malicioso.  Ya no es necesario estar conectado a Internet para recibir un phishing. Algunos usuarios de telefonía celular han reportado recibir mensajes de texto que invitan a entrar a un sitio de Internet malicioso, pero que aparentemente les dará un beneficio, según el blog de los laboratorios de McAfee. Los mensajes de texto o SMS, según los reportes, contienen frases como ‘Estamos confirmando que se ha registrado a nuestro servicio de citas. Le serán cobrados $2 dólares a menos de que cancele su suscripción en www.xxxxx.com’ . Al leer esto, el usuario podría alarmarse al pensar que una persona malintencionada pudo haber utilizado sus datos y quizá su tarjeta de crédito, por lo que lo natural sería que se dirija en cuanto pueda a la página de Internet para dar de...

Hackean ruteadores 2Wire de Telmex

Imagen
Foto: Flickr - jenrzzz Los hackers que se aprovechan de vulnerabilidades encontradas en los 2Wire utilizados por Prodigy de Telmex. El UNAM-CERT con sede en México detectó que algunos ruteadores caseros para conexión de Internet tienen fallas en la autenticación que están siendo explotadas por criminales. Fueron halladas vulnerabilidades en por lo menos dos modelos de ruteadores utilizados por Telmex , y probablemente por otros proveedores de servicios de Internet en México, por el Equipo de Respuesta a Incidentes de Seguridad en Cómputo de la Universidad Nacional (UNAM-CERT). Los ruteadores 2Wire modelos 2700 HG Gateway y 2701 HG Gateway permitieron exitosamente la explotación de la vulnerabilidad ejecución remota de código, a la cual le fue asignada por Equipo la categoría de riesgo crítico. De acuerdo al UNAM-CERT, dichos ruteadores presentan una vulnerabilidad de autenticación que puede ser explotada por un atacante remoto no autenticado para ejecutar código arbitrario que le per...