domingo, 27 de abril de 2008

Ciertas tendencias de técnicas de phishing se afianzan

Distintos investigadores de seguridad informática han comentado recientemente sobre como ciertas técnicas de phishing que se han usado esporádicamente en el pasado se han ido afianzando notablemente durante los últimos tiempos.

Entre estas tendencias ya afianzadas, se destacan dos de ellas, de las que hablaré a continuación.

La primera de ellas es la utilización de equipos infectados, que forman parte de las propias botnets que envían el phishing, para alojar los sitios falsificados de entidades bancarias y demás objetivos de los atacantes.

De esta forma, en lugar de crear sitios específicos, con dominios propios similares a los de las entidades bancarios, los responsables detrás del phishing, instalan un servidor web en el equipo de algún usuario infectado y éste, sin saberlo, termina colaborando con la estafa.

Una vez hecho, preparan el mensaje de phishing para que cuando los destinatarios hagan click en los enlaces del mismo, sean llevados al servidor web instalado en el equipo del usuario infectado.

La otra técnica es la explotación de vulnerabilidades en sitios web de empresas y organizaciones, para alojar allí las páginas de las entidades suplantadas, y así también evitar tener que crear el sitio y dominio desde cero.

Con esto, los atacantes diversifican las fuentes desde donde pueden conseguir información de aquellos que caen víctimas del phishing.

Un “valor agregado” para la primera de las técnicas es que, sin lugar a dudas, debe ser más difícil dar de baja un sitio de phishing alojado en el equipo infectado de un usuario de Internet, que hacer lo propio en un servidor cualquiera. Seguramente, esta es una de las principales razones por la que los que están detrás de este tipo de estafas están aplicando cada vez con mayor frecuencia esta técnica.

Lo mejor que podemos hacer para evitar ser parte de esto, es intentar mantener nuestro equipo seguro, siguiendo las mejores prácticas de seguridad, instalando antivirus y firewall, y aplicando las últimas actualizaciones de seguridad de nuestro sistema operativo, navegador y aplicaciones más utilizadas.

“is”

Fuente: El blog de Dancho Danchev

1 comentario:

Anónimo dijo...

Esto mismo de alojar contenidos en PCs zombies lo "note" en dominios que denunciaban en detenlos.org, los DNS y las IPs iban a conexiones adsl de Panama (por nombrar un caso), e iban cambiando cada X tiempo. Asi que no solo podemos estar alojando webs de estafas, sino tambien de pedofilia.

Xyborg