Phishing - 2.

Anuncio
UNIVERSIDAD
NACIONAL DEL
NORDESTE
Facultad de Ciencias Exactas,
Naturales y Agrimensura
PHISHING
Disertante: Estela Vogelman Martínez
TEMAS
•
Introducción.
•
¿Qué es el Phishing?.
•
Histo ia del phishing.
Historia
phishing
•
Phishing en AOL.
•
Intentos recientes de phishing.
p
g
•
Técnicas de phishing.
•
Rock Phish.
•
Lavado de dinero producto del phishing.
•
Kits de phishing.
•
Daños causados por el phishing.
phishing
•
Respuesta social.
•
Respuestas técnicas.
•
Respuestas legislativas y judiciales.
•
Conclusiones.
INTRODUCCION
La masiva utilización de las computadoras y redes
como medios para
pa a almacenar,
almacena
t ansfe i
transferir
y
procesar información se ha incrementado en los
últimos años.
La información se ha convertido en un activo de altísimo
valor, el cual se debe proteger y asegurar.
INTRODUCCION
INTERNET
• Son abiertas y accesibles.
• Permiten intercambios
rápidos
á id y eficientes
fi i t a nivel
i l
mundial y a bajo costo.
• Este concepto hace posible nuevas formas de
funcionamiento de la sociedad actual que se ve
dificultada por las inseguridades que van dejando al
descubierto.
INTRODUCCION
El contenido más visto (Marzo 2007)
Tomando como base una muestra de 10 millones de
usuarios de Internet, se obtuvieron los siguientes
resultados respecto a los contenidos de sitios Web
más vistos.
11.6% -9.9% -8.6% -7.8% -7.8% -7.6% -6.0% -3.5% -2.8% -1 8% -1.8%
Contenido Adulto
Correo electrónico
Entretenimiento
Motores de Búsqueda
Negocios / Finanzas
Compras
Redes sociales
Noticias
Educación
Vi j
Viajes
Encuesta realizada y publicada por Hitwise.
INTRODUCCION
Tipos de Correo recibidos
Cantidades y tipo de correo electrónico que se recibe
por parte de los usuarios de Internet. Se nota una
fuerte incidencia del correo no solicitado y comercial.
0
1-10
11-30
31-50
50+
SPAM
3%
20%
19%
17%
41%
Trabajo o Negocios
7%
20%
20%
16%
37%
Amigos o Familia
0%
36%
38%
15%
11%
Oferta de Venta autorizada
3%
50%
34%
9%
4%
Interés personal o hobby
8%
59%
23%
6%
4%
17%
58%
17%
5%
3%
6%
84%
8%
1%
1%
Boletin de Negocios
Estado de Cuenta o Factura
estudio realizado por ROI Research
INTRODUCCION
E t dí ti
Estadísticas
M
Mundiales
di l sobre
b IInternet(2006)
t
t(2006)
INTRODUCCION
El tamaño de Internet
E t dí ti
Estadísticas
h
hechas
h por lla comScore.Networks
S
N t
k (2006):
(2006)
• 14% de toda la población mundial menor de 15 años
utiliza internet.
• Sitios web más visitados:
MSN con 538 millones de visitas.
Google con 495 millones de visitas.
Yahoo! con 480 millones de visitas.
visitas
Ebay con unas 300 millones de visitas.
Time Warner Network con 241 millones de visitas.
Amazon con 154 millones de visitas.
Wikipedia con un estimado de 132 millones de visitas.
INTRODUCCION
El tamaño de Internet
•
Según Infobae, más de 1.100 millones de personas usan
Internet.
•
Las causas del incremento del uso de la capacidad
instalada de Internet son el aumento de:
• La cantidad de usuarios.
• Dispositivos de acceso a la red.
• Masificación de aplicaciones de audio y video.
•
Más de un tercio del tráfico de Internet son aplicaciones
de imágenes y audio, esto atrae problemas, como
servicios lentos o con cortes,
cortes ya que se requiere más
calidad y más ancho de banda.
INTRODUCCION
El tamaño de Internet
•
Las direcciones de e-mail crecieron de 253 millones en el
año 1998 a 1.600 millones en el año 2006 y ese año, el
tráfico incluyendo el spam,
tráfico,
spam alcanzó los 6 exabytes.
exabytes
•
Para el año 2010 se espera que haya unos 1.600
millones de usuarios.
INTRODUCCION
Cantidad de Usuarios de INTERNET en Argentina
• Internet
12.000.000
continuó
creciendo
d
durante
t lla crisis
i i
en Argentina
durante el 2002.
10.000.000
8.000.000
6.000.000
4.000.000
2.000.000
0
Mar. '00
S
Sep.
'00
Abr. '01
Dic. '01
O . '02
Oct
Abr. '03
May. '05
Ene. '06
• La cantidad de Usuarios de Internet en el país llegó a
l 3.900.000
los
3 900 000 (10% población).
bl ió )
• Hoy hay mas de 10 millones de usuarios, lo que
representa
población.
aproximadamente
aproximadamente,
el
26%
de
la
Fuente: D'Alessio IROL Tracking sobre penetración de Internet-2003
INTRODUCCION
Comercio electrónico
En el pasado, la posibilidad de conectarse con millones
de clientes las 24 horas al día, los 7 días de la semana,
era solamente posible para las grandes corporaciones.
Ahora, incluso una compañía con
recursos limitados puede competir
con rivales más grandes ofreciendo
productos y servicios por Internet con
una inversión modesta.
modesta
www.mercadolibre.com.ar/
INTRODUCCION
Comercio electrónico
Las compañías han innovado el uso de conceptos
como “personalización”
personalización para crear relaciones
exclusivas e individuales con los clientes.
Pueden identificar a sus clientes virtuales por el
nombre, ofrecerles productos basados en
hábitos de compra previos y almacenar de
manera segura la información de la dirección del
domicilio para agilizar las compras en línea.
INTRODUCCION
Artículo obtenido de infobae.com (agosto 2006)
• “Más
Más de un millón de argentinos realizan compras en
Internet”.
• El 32,94% de los usuarios de Internet de la Argentina usa la
red
d para realizar
li
compras, lo
l que representa
t más
á de
d 1,3
13
millones de personas.
P i i l
Principales
motivos
ti
de
d compras en
INTERNET
11,47%
29,51%
35,25%
23,77%
M ejo res precio s
M ás Variedad
Co mo didad
Otro s M o tivo s
encuesta realizada por DeRemate.com con Zoomerang.com
INTRODUCCION
Surgen nuevos desafíos que las empresas deben
s pe a pa
superar
para
a tener
tene éxito:
é ito
“Deben
Deben ofrecer servicios fáciles de utilizar y
totalmente seguros 11,47
porque guardan
información
ó confidencial como direcciones o
números de las tarjetas de crédito
personales, información de cuentas
bancarias, historias médicas, etc.”.
INTRODUCCION
Se ofrece un nuevo campo de acción a
conductas antisociales y delictivas,
ofreciendo la posibilidad de cometer delitos
tradicionales en formas no tradicionales.
tradicionales
INTRODUCCION
El Anonimato
• Hasta ahora, los estudios realizados son basado en
estadísticas que tratan de relacionar la edad y el
género de los internautas con el tipo
g
p de p
página
g
visitada.
• Podría llegar a extraerse información, con un nuevo
tipo de “cookie” que guardaría
í las páginas
á
visitadas,
o a través de servidores proxy.
INTRODUCCION
El Lado Oscuro
• Google dijo que uno de cada diez páginas web que
investigó, contiene software malicioso.
• Google dice que ha empezado a identificar las
páginas potencialmente peligrosas, y a desplegar
j de advertencia en ellas.
mensajes
• La ubicación de código malicioso en sitios de
internet representa una tendencia utilizando
archivos
adjuntos
a
mensajes
de
correo
electrónico.
INTRODUCCION
El Lado Oscuro
• Para el estudio, los blogs se han sumado al
problema:
bl
comentarios
i
spam que contienen
i
vínculos a imágenes y contenidos peligrosos.
• Las cifras son contundentes, de las 4,5 millones de
páginas web analizadas, cerca de 450.000 tenían
la capacidad de instalar código malicioso o
“spyware”
spyware , sin conocimiento del usuario y unas
700.000 páginas contenían código que podría
comprometer la seguridad de la computadora del
usuario.
INTRODUCCION
Caso real:
• Empezó a distribuirse un virus en las instalaciones de
una empresa.
•
La distribución consistía de tomar las listas de
distribución de los miembros.
• Toda la compañía quedó sin comunicaciones, ya que el
poderoso virus congestionó la Red completa, por el
lapso de tres horas. La facturación de la empresa es
alrededor de 2.000.000.000,00 de dólares anuales.
• 2.000.000.000 se dividen por 4380 horas de trabajo
all año
ñ y se multiplica
l i li
por 3 horas
h
perdidas,
did
l que nos
lo
arroja un total de $1.369.863,01 USD.
Phishing
g
“Se
Se conoce
co oce como
co o ‘phishing’
p s
g a la
a
suplantación de identidad con el fin de
apropiarse de datos confidenciales de
los usuarios ”.
¿Qué es el Phishing?
• Uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma
fraudulenta.
• El
estafador (phisher) se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un
correo electrónico
ó
o algún
ú sistema de mensajería
í
instantánea.
Historia del phishing
• El término phishing viene de la palabra en inglés
"fishing" (pesca).
• También se dice que el término "phishing" es la
contracción de "password harvesting fishing" (cosecha
y pesca de contraseñas).
contraseñas)
• La primera mención
ó del término
é
phishing data en
1996, fue adoptado por crackers que intentaban
"pescar"
p
cuentas de miembros de AOL.
Phishing en AOL
AOL tomó medidas tardíamente
1995 para prevenir el Phishing.
en
• Un cracker se hacía pasar como un empleado de AOL
y enviaba un mensaje instantáneo a una víctima
potencial.
• Para
P
poder
d
engañar
ñ
a la
l víctima
í ti
d modo
de
d que diera
di
información sensitiva, el mensaje podía contener
textos como "verificando cuenta" o "confirmando
información de factura".
Phishing en AOL
• En 1997, AOL reforzó su política respecto al phishing y
fueron terminantemente expulsados de los servidores de
AOL.
• Decidieron añadir en su sistema de mensajería instantánea,
una línea que indicaba que "nadie que trabaje en AOL le
pedirá a usted su contraseña o información de facturación
facturación"..
•
Simultáneamente AOL desarrolló un sistema que
desactivaba de forma automática una cuenta involucrada en
phishing, comúnmente antes de que la víctima pudiera
responder.
Intentos recientes de phishing
• Los intentos más recientes de phishing se han comenzado a
dirigir a clientes de bancos y servicios de pago en línea.
• En principio es enviado por phishers de forma
indiscriminada con la esperanza de encontrar a un cliente
de dicho banco o servicio.
• Estudios recientes muestran que los phishers son capaces
qué banco una p
posible víctima tiene
de establecer con q
relación, y de ese modo enviar un e-mail, falseado
apropiadamente, a la posible víctima.
• En términos generales, esta variante
hacia objetivos específicos en el phishing
se ha denominado spear
p
phishing
p
g
(literalmente phishing con lanza).
Técnicas de phishing
Disfrazar un enlace
• Mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se
hace pasar.
• URLs mal escritas o el uso de subdominios son
trucos comúnmente usados por phishers.
Técnicas de phishing
Disfrazar un enlace
• Este
se
tipo
po de a
ataque
aque resulta
esu a pa
particularmente
cu a e e
problemático, ya que dirigen al usuario a iniciar
sesión en la propia página del banco o servicio, donde
la URL y los certificados de seguridad parecen
correctos.
• El "phishing"
p
g tiene relativamente un alto índice de
éxito, y uno de cada 20 emails consigue su objetivo.
Técnicas de phishing
Disfrazar un enlace
•
Hay varios métodos para disfrazar un enlace, entre los más
usados se encuentran:
Técnicas de phishing
Disfrazar un enlace
17%
20%
19%
24%
20%
Técnicas de phishing
Disfrazar un enlace
2%
2%
21%
15%
60%
Técnicas de phishing
Disfrazar un enlace
31%
0%
1%
59%
9%
Técnicas de phishing
Disfrazar un enlace
• Otro
ejemplo es el de utilizar direcciones que
contengan
el
carácter
arroba:
@,
para
posteriormente preguntar el nombre de usuario y
contraseña.
contraseña
• Por ejemplo, el enlace:
http://[email protected]/
p //
g g
@
p
/
se puede creer que el enlace va a abrir en la página
de www.google.com, cuando realmente el enlace
envía
al
navegador
a
la
página
de
members tripod com (y al intentar entrar con el
members.tripod.com
nombre de usuario de www.google.com, si no existe
tal usuario, la página abrirá normalmente).
• E
Este
t método
ét d ha
h sido
id erradicado
di d desde
d d entonces
t
en
los navegadores de Mozilla e Internet Explorer.
Técnicas de phishing
Técnicas de phishing
Hemos recibido el aviso que has procurado recientemente retirar la siguiente
suma de tu cuenta.
Ejemplo de un intento de phishing, haciéndose pasar por un
Si esta información no está correcta, alguien desconocido puede tener acceso a tu
e-mailComo
oficial,
trata
de engañar
a los
banco
cuenta.
medida
de seguridad,
visite nuestro
sitiomiembros
Web, a travésdel
del link
que
se encuentra aquí abajo para verificar tu información personal
para que den información acerca de su cuenta con un enlace
Una
que has
esto, nuestro departamento de fraude trabajará para
a lavez
página
delhecho
phisher.
resolverlo.
Técnicas de phishing
Disfrazar un enlace
• Una vez cumplimentado el formulario de recogida
g
de
datos, estos ya están en manos de los estafadores
• Los estafadores pueden conseguir engañar a muchos
usuarios ya que envían un gran número de e-mails
no solicitados
li i d
(
(spam),
) por lo
l que ell porcentaje
j de
d
estafados aumenta.
Técnicas de phishing
Disfrazar un enlace
• Algunos afirman que no existen casos de Phishing en
Argentina y Latinoamérica.
• Este caso ha estado activo en Argentina
g
desde
febrero en distintas variantes y en distintos dominios.
• Este es uno más de tantos ejemplos.
ejemplos Observando el
código fuente puede notarse la modificación trivial
realizada para cambiar el destino de los datos
obtenidos (documento,
(documento clave,
clave etc.):
etc ):
ESET Latinoamérica 1 Abril 2008
Técnicas de phishing
Técnicas de phishing
Comandos en JavaScripts
• Otros intentos de p
phishing
g utilizan comandos en
JavaScripts para alterar la barra de direcciones. Esto
se hace poniendo una imagen de la URL de la entidad
legítima sobre la barra de direcciones,
direcciones o cerrando la
barra de direcciones original y abriendo una nueva
que contiene la URL legítima.
Técnicas de phishing
Phlashing
• Los atacantes han empezado a usar animaciones
hechas con Flash para crear sitios falsos.
• Estrategia para evadir los programas anti-phishing.
• Dichos programas revisan el texto de una página
Web en busca de frases sospechosas.
• En un principio, los phishers escribían la página en
HTML después la pasaron a Javascript para dificultar
HTML,
el análisis del código fuente.
• El uso de Flash representa el siguiente paso en esta
evolución.
Técnicas de phishing
Vishing
Técnicas de phishing
Vishing
• En Australia y Estados Unidos se ha variado el modo
de operar y utilizan la telefonía IP para enviar el
mensaje
j electrónico e indican un número de teléfono
al que llamar.
• Mediante una grabación
ó virtual solicitan a la victima su
número de tarjeta, contraseña y datos bancarios.
• El correo malicioso en vez de invitarnos a acceder a
una página maliciosa, nos sugiere con la excusa de
turno que llamemos a un número de teléfono.
teléfono
Técnicas de phishing
Smishing
• Usa los mensajes SMS de los teléfonos móviles para
realizar el ataque. Los mensajes intentan convencer
para que se visite un enlace fraudulento.
fraudulento
• No llegan
g
por correo electrónico sino p
p
por mensaje
j
corto (SMS) al móvil.
• El primer caso ocurrió en china. Algunas personas
comenzaron a recibir un sms con el siguiente texto:
“Estamos confirmando que se ha dado de alta para un
servicio
i i de
d citas.
it
S le
Se
l cobrará
b á 2 dólares
dól
all día
dí a
menos que cancele su petición: www.XXXXXX.com”.
Técnicas de phishing
Smishing
• Los usuarios, temerosos de la amenaza de cobro,
acudían a obtener más información a la dirección
indi ada En ella,
indicada.
ella el incauto
in a to era
e a infectado
infe tado por
po un
n
troyano.
• En otros casos el mensaje adjuntaba un número de
teléfono al que llamar.
• Un ciudadano de Pequín lo hizo y una voz grabada le
pidió los datos de su cuenta. Horas después le habían
vaciado su cuenta bancaria.
Rock Phish
• Los creadores de Rock Phish tienen la intención de
ocultar los sitios de phishing utilizando un “flujo
rápido" para mantener estos sitios webs de
rápido
phishing activos durante un período más largo de
tiempo.
• El flujo rápido es una técnica de cambio de DNS
empleado
l d para ocultar
l
l
los
sitios
ii
d á de
detrás
d una red
d
de ordenadores comprometidos y en constante
cambio que actúan como proxies.
Rock Phish
• El Anti-Phishing Work Group (APWG) comunicó que el
Rock Phishing está presente en casi la mitad de los
intentos de phishing registrados.
• Estos sitios no pueden ser eliminados con suficiente
rapidez provocando que las visitas a las webs de
phishing
h h
se incrementen.
Lavado de dinero producto del phishing
Otra forma de Estafa
• Se tiendiende a la captación
apta ión de personas
pe sonas por
po medio
de e-mails, chats, donde empresas ficticias les
ofrecen trabajo.
• Las personas que aceptan se convierten en víctimas
que incurren en un grave delito : el blanqueo de
dinero obtenido a través del acto fraudulento de
phishing.
Lavado de dinero producto del phishing
Otra forma de Estafa
•
Para darse de alta debe rellenar un formulario
indicando entre otros datos,
datos la cuenta bancaria.
bancaria
• La
L finalidad
fi lid d es ingresar
i
en esa cuenta
t ell dinero
di
d
de
las estafas bancarias realizadas por el phishing.
• Con cada acto la víctima recibe el cuantioso ingreso
en su cuenta bancaria y es avisado por parte de la
empresa del mismo.
mismo
Lavado de dinero producto del phishing
Otra forma de Estafa
• Después del ingreso la víctima se quedará con un
10% 20%, como comisión de trabajo y el resto lo
10%-20%,
reenviará a cuentas indicadas por la seudoempresa.
• Dado el desconocimiento de la víctima,
víctima esta se ve
involucrada en un acto de estafa importante,
pudiéndose ver requerido por la justicia.
Kits de phishing
• PandaLabs ha descubierto una serie de kits de
phishing
p
gq
que se ofrecen en Internet y p
permiten a los
ciberdelincuentes llevar a cabo envíos de correos
fraudulentos sin coste alguno.
• Un usuario accede a una de las URLs desde las que
se ofrecen, puede conseguir los archivos que le
permitirán
iti á crear su correo fraudulento,
f
d l t es decir,
d i un
archivo para falsificar los emails y otro para crear
una página fraudulenta similar a la original.
• Además, el kit incluye un programa PHP, también
gratuito, para enviar emails desde la página falsa
creada.
Daños causados por el phishing
• Los daños causados oscilan entre la pérdida del acceso al
correo electrónico a pérdidas económicas sustanciales.
• Esto se da por la facilidad con que las personas revelan
información personal a los phishers.
Daños causados por el Phishing
• Entre mayo
y
del 2004 y mayo
y
del
aproximadamente 1.2 millones de usuarios
en los Estados Unidos tuvieron
pérdidas, con aprox. $929
millones de dólares estadounidenses.
2005,,
• Los negocios en los Estados Unidos perdieron cerca
de 2000 millones de dólares
ó
al año mientras sus
clientes eran víctimas.
• El Reino Unido también
é sufrió
ó el ataque de phishing.
En marzo del 2005, la cantidad de dinero
era de aproximadamente
£12 millones de libras esterlinas.
esterlinas
Daños causados por el phishing
• E
Estados
t d
U id
Unidos
perdió
dió 3.200
3 200 millones
ill
d dólares
de
dól
por
culpa del phishing en 2007. Desde agosto de 2006 a
agosto de 2007 y centrado.
• Son 3.6 millones de usuarios los que han perdido los
más de 3.000 millones de dólares.
• El 3.3% de los usuarios q
que recibieron correos de
phishing perdieron dinero, mientras que en 2006
fueron "sólo" el 2.3%.
Respuesta Social
Como combatir el Phishing
• La mejor arma es estar informado de que existe y de
cómo
ó
se lleva
ll
a cabo.
b
• Una estrategia es entrenar a
enfrentarse a posibles ataques.
los
usuarios
para
• Todas las entidades bancarias han anunciado ya por
activo y por pasivo que nunca solicitarían datos a sus
clientes vía email ni telefónicamente.
Respuesta Social
Como combatir el Phishing
• Si un correo electrónico se dirige al usuario de una
manera genérica como ("Querido miembro de xxxx")
es probable que sea un intento de phishing.
• Las páginas han añadido herramientas de verificación
que permite a los usuarios ver imágenes secretas
que los usuarios seleccionan por adelantado, sí estas
imágenes no aparecen, entonces el sitio no es
legítimo.
Respuesta Social
Procedimientos para protegerse del "phishing“:
Paso 1:
“Nunca
Nunca responda a solicitudes de información
personal a través de correo electrónico”.
• Las
entidades u organismos NUNCA solicitan
contraseñas, números de tarjeta de crédito o
cualquier información personal por correo electrónico,
por teléfono o SMS. Ellos ya tienen sus datos.
• Si piensa que el mensaje es legítimo, comuníquese
con la
l empresa .
Respuesta Social
Procedimientos para protegerse del "phishing“:
Paso 2:
“Para visitar sitios Web, introduzca la dirección
URL en la barra de direcciones”.
• Si sospecha de la legitimidad de un mensaje de
correo electrónico de la empresa, no siga los enlaces.
• Las nuevas versiones de Internet Explorer hacen más
difícil falsificar la barra de direcciones, visite Windows
Update regularmente y actualice su software.
software
Respuesta Social
Procedimientos para protegerse del "phishing“:
Paso 3:
“Asegúrese de que el sitio Web utiliza cifrado”.
• Antes
de ingresar cualquier tipo de información
personal, compruebe si el sitio Web utiliza cifrado para
transmitir la información personal.
personal
• En Internet Explorer puede comprobarlo con el icono de
color
l amarillo
ll situado
d en la
l barra
b
d estado.
de
d
Respuesta Social
Procedimientos para protegerse del "phishing“:
Paso 4:
“Consulte
Consulte frecuentemente los saldos bancarios y
de sus tarjetas de crédito”.
• Incluso si sigue los tres pasos anteriores, puede
convertirse en víctima.
• Si consulta sus saldos bancarios y de sus tarjetas de
crédito al menos una vez al mes,
mes podrá sorprender al
estafador.
Respuesta Social
Procedimientos para protegerse del "phishing“:
Paso 5:
“Comunique los posibles delitos relacionados con su
i f
información
ió personall a las
l
autoridades
t id d
competentes”.
• Si cree que ha sido víctima de "phishing",
"phishing" proceda del
siguiente modo:
9 Informe inmediatamente del fraude a la empresa
afectada.
9 Proporcione los detalles del estafador y los mensajes
recibidos a la autoridad competente a través del
recibidos,
Centro de denuncias de fraude en Internet.
Respuesta Social
Procedimientos para protegerse del "phishing“:
Paso 5:
• Este
centro trabaja en todo el mundo en
colaboración
l b
ió
con las
l
autoridades
t id d
l
legales
l
para
clausurar con celeridad los sitios Web fraudulentos e
identificar a los responsables del fraude.
Respuestas técnicas
Anti-Phishing
• Varios programas de software anti-phishing están
disponibles. Identifican contenidos phishing en sitios
web y correos electrónicos.
• El software puede integrarse como una barra de
herramientas que muestra el dominio real del sitio
visitado.
• Los filtros de spam también protegen, ya que
reducen el número de correos electrónicos recibidos
relacionados con el phishing.
Respuestas técnicas
Anti-Phishing
Existen tecnologías específicas que tienen como blanco evitar
el phishing.
• Indicador
Indicado de nivel
ni el de Pishing actual
act al
La AI ha creado el indicador AlertPhising ofrecen a sus
q
visitantes información del estado de los ataques.
Respuestas técnicas
Anti-Phishing
• Filtro anti-phishing en Internet Explorer 7
• Internet Explorer
p
7,, incorporó
p
un filtro p
para p
proteger
g
de
sitios webs falsificados.
• La tecnología será similar a la desplegada por las barras de
herramientas anti-phishing,
anti phishing basándose en la detección:
9"heurística" (patrones genéricos),
9listas negras,
9listas blancas de sitios confiables.
• El usuario podrá visualizar diferentes avisos que le indicarán
el grado de peligrosidad de la página web que visita.
Respuestas técnicas
Anti-Phishing
Barras anti-phishing para navegadores
Respuestas legislativas y judiciales
• El 26 de enero de 2004, la FTC ((Federal Trade
Commission) llevó a juicio el primer caso contra un
phisher sospechoso.
• Un adolescente de California, creó y utilizó una
página web con un diseño que aparentaba ser la
página de American Online para poder robar números
de tarjetas de crédito.
• Tanto Europa como Brasil siguieron la práctica de los
Estados Unidos, rastreando y arrestando a presuntos
p s e s
phishers.
Respuestas legislativas y judiciales
• A finales de marzo del 2005, un hombre de 24 años
fue arrestado utilizando un backdoor, a partir de que
las víctimas visitaron su sitio web falso.
• Del mismo modo, las autoridades arrestaron al
denominado phisher kingpin,
kingpin
Valdir Paulo de
Almeida, líder de una de las más grandes redes de
phishing que en dos años había robado entre $18 a
$37 millones de dólares estadounidenses.
$
Respuestas legislativas y judiciales
• En los Estados Unidos, se introdujo el Acta AntiPhishing del 2005 el 1 de marzo del 2005.
• Esta ley federal establecía una multa de hasta
$250 000 USD y penas de cárcel por un término de
$250.000
hasta cinco años.
• La compañía Microsoft también se ha unido al
esfuerzo de combatir el phishing.
Respuestas legislativas y judiciales
• El 31 de marzo del 2005,, Microsoft llevó a la Corte
del Distrito de Washington 117 pleitos federales.
• Microsoft espera desenmascarar con estos casos a
varios
operadores
de
phishing
de
gran
envergadura.
g
• En marzo del 2005 también se consideró la
asociación entre Microsoft y el gobierno de
Australia para educar sobre mejoras a la ley que
permitirían combatir varios crímenes cibernéticos,,
p
incluyendo el phishing.
Notas Importantes
Tapa diario Clarín. Domingo 27 de agosto de 2006
Notas Importantes
Los 10 virus más detectados
¿Cómo lo denuncio?
• La Asociación de Internautas creó un conducto a través
del cual los internautas pueden denunciar las estafa por
medio del uso de phishing en internet.
• Para ello solo se tiene que mandar un correo a
[email protected]
adjuntando
el
mail
recibido o la web que intenta el robo de datos.
• El propósito
ó it de
d la
l Asociación
A
i ió de
d Internautas
I t
t
es evitar
it y
ERRADICAR DE UNA VEZ los posibles intentos de
estafas realizado mediante el uso de phishing.
http://seguridad.internautas.org//
¿Cómo lo denuncio?
¿Cómo lo denuncio?
Conclusión
• Debemos
mencionar que no existe un sistema
computarizado
p
que g
q
garantice al 100% la seguridad
g
de
la información, por la inmensa mayoría de diferentes
formas con las cuales se pueden romper la seguridad
de un sistema.
• Dado el creciente número de denuncias de incidentes
relacionados
l i
d
con ell phishing
hi hi
se requieren
i
métodos
ét d
adicionales de protección.
• Se han realizado intentos con leyes que castigan la
práctica, campañas para prevenir a los usuarios y
aplicación de medidas técnicas a los programas, y aun
así no es suficiente.
Bibliografía
Wikipedia, la enciclopedia libre. En:
es.wikipedia.org/wiki/Phishing
Páginas Web para robar datos. N. Rojo. Septiembre
20004. En:
http://www.consumer.es/web/es/tecnologia/internet/
2004/09/22/109261.php
Robo de datos Por Internet. El 'phishing', delito
informático de moda. L. Tejero. Julio de 2004. En:
htt //
http://www.elmundo.es/navegante/2004/07/29/esoci
l
d
/
t /2004/07/29/
i
edad/1091118343.html
Todo
odo lo
o que debe saber
sabe acerca
ace ca de
del "phishing“.
p s
g Publicado:
ub cado
27/05/04. En:
http://www.microsoft.com/latam/seguridad/hogar/spa
m/phishing.mspx
Filtro antiphishing en Internet Explorer 7.
http://www.desarrolloweb.com/articulos/2099.php
Bibliografía
Qué es el phishing y cómo protegerse
http://www.seguridad.internautas.org/wp //
g
g/
contactar.php
Phishing: Un peligro para la banca on-line
http://www.delitosinformaticos.com
Un ejemplo de ataque phising
http://www.shellsegurity.com
Phishing
g
http://www.mattica.com
Phishing,
g, otra forma de aprovecharse
p
de las p
personas
http://www.infobaeprofesional.com
Bibliografía
Smishing y vishing nuevas amenazas
http://www.messblog.com/?p=102
Informe de Symantec sobre Amenazas a la Seguridad
http://www.cwv.com.ve/index.php?option=com_conte
nt&task=view&id=260&Itemid=1
El phishing ha costado 3.200 millones de dólares a EE.
UU. en 2007
http://cxo-community.com.ar/index.php?option=com_c
ontent&task=view&id=170&Itemid=52
PandaLabs descubre kits que permiten lanzar ataques
phishing
g sin coste alguno
g
de p
http://www.pandasecurity.com/spain/homeusers/medi
a/press-releases/viewnews?noticia=9224
GRACIAS!!!
Descargar