Bienvenidos a mi primer Blog, donde compartiré con ustedes todas las competencias que adquiera a lo largo de la cátedra Informática, dictada por el profesor Fabián Bertocchi, perteneciente a la Universidad Autónoma de Entre Ríos. Este espacio tiene como objetivo principal interiorizar todos aquellos conocimientos que vamos aprendiendo y también, poder compartirlos.
lunes, 25 de junio de 2012
Del total de los spam (correo basura o no deseado) que ya existen, cada vez hay más destinados al fraude económico. Es decir que están destinados a robar identidades de personas y claves bancarias. El ejemplo más claro es el ya famoso “phishing”, un engaño por el cual el usuario, en lugar de ingresar a la página de su banco, lo hace en un sitio clon del estafador. Un modo de hacer caer al cliente es enviarle un mail que aparenta ser del banco, desde la dirección hasta el logo; dice que debe confirmar sus datos para seguir operando, pero contiene un enlace al sitio trucho. De este manera se terminan robando claves bancarias y, por ejemplo, transfiriendo dinero a otras cuentas. En los últimos años, diferentes entidades bancarias como el Banco Nación, el Galicia o el Francés han advertido a sus clientes sobre la existencia de este tipo de mails.
Los expertos en fraudes bancarios de la Policía Federal dicen que es muy difícil estimar el número de estos delitos, ya que la mayoría de damnificados solucionan el problema con su banco y no hacen la denuncia. Pero calculan que van en aumento por la costumbre en alza de realizar operaciones bancarias por la web.
Este aviso fue publicado por Clarín y como vemos no se da mucha información al respecto, lo veo como una alerta para usuarios ¿ pero quienes son responsables de informar o informarse y de tomar medidas preventivas ? Se debería dejar de utilizar este medio para realizar transacciones?
http://www.clarin.com/ciudades/robo-claves-bancarias_0_571142984.html
C12En que consiste la tecnica de Phising
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.
Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.
Para que tenga éxito, debe ser capaz de redirigir al cliente
hacia su proxy en vez de hacia el servidor real. Existen
diversas técnicas para conseguirlo, como por ejemplo los
proxies transparentes, el DNS Cache Poisoning
(Envenenamiento de Caché DNS) y la ofuscación del URL.
Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.
Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.
http://www.seguridadpc.net/phishing.htm
Suscribirse a:
Entradas (Atom)