Phishing: el riesgo para las empresas Sophos Diciembre de 2004 RESUMEN Este monográfico habla del fraude online conocido como phishing. Estudia cómo amenaza a las empresas y examina el aumento espectacular del número de ataques durante los últimos años. Se describen los métodos y artimañas de esta técnica de pesca de información y se tratan las medidas de protección de ordenadores y redes contra este tipo de ataques. Definición La técnica de phishing, un tipo de fraude online cada vez más frecuente, consiste en engañar a usuarios para que concedan el control de sus cuentas bancarias online, normalmente mediante una combinación de mensajes y sitios Web falsificados. El término “phishing” fue acuñado por hackers y procede del paralelismo de este timo con la pesca (“fishing” en inglés), siendo los mensajes y sitios Web falsos el “cebo” y las cuentas de las víctimas los peces o “phish”.* Esta técnica de pesca de información se lleva a cabo enviando mensajes aparentemente legítimos que afirman proceder de conocidas instituciones financieras o de comercio por Internet, tales como Citibank, PayPal, e-Bay o America Online. Estos email contienen diferentes mensajes, pero normalmente siguen la misma fórmula: se pide al destinatario hacer clic en un enlace que aparece en el mensaje y que le llevará a lo que parece ser una página Web auténtica. En realidad, el sitio Web es una falsificación de lo más ingeniosa, a menudo prácticamente indistinguible de la página auténtica. La mayoría de usuarios hará caso omiso de los mensajes de phishing. No obstante, tan sólo unas pocas víctimas bastan para hacer que el timo sea rentable. Los remitentes de estos ataques de phishing saben que la gran mayoría de destinatarios no tendrá trato con la organización que aparece en el email y por tanto hará caso omiso. Sin embargo, para estos delincuentes la probabilidad de que un pequeño porcentaje de destinatarios disponga de una cuenta en esa organización hace que el ataque merezca la pena. Aunque sólo unos pocos caigan en la trampa, los atacantes pueden ganar bastante dinero mientras la página esté activa; la mayor parte de páginas falsas están activas sólo durante unos días. Teniendo en cuenta el bajo coste de crear una página Web y enviar miles de mensajes, sólo unas cuantas víctimas bastan para convertir este truco en un plan rentable. Según Anti-Phishing Working Group, una asociación formada para luchar contra la pesca de información y falsificación de mensajes, estos timadores llegan a convencer a casi un 5% de los destinatarios a que respondan. Un crimen internacional Una vez que la víctima ha introducido sus datos en la página Web falsa, los delincuentes pueden hacer de ellos lo que quieran. Normalmente, el objetivo es vaciar la cuenta, pero este timo tiene otras muchas utilidades. Dependiendo del tipo de cuenta implicada, ésta puede usarse para ayudar a los timadores a cometer más fraudes o a ganar acceso no autorizado a redes. Los timadores internacionales *El dígrafo “ph” proviene de la terminología de los hackers, cuando en los 70 empezaron a introducirse en el sistema telefónico estadounidense para hacer llamadas gratis, una actividad que se llamó “Phone Phreaking” (piratería telefónica). © 2004 Sophos Plc. Ninguna parte de esta publicación se puede reproducir, almacenar o transmitir de ningún modo, ni por ningún medio, sin la previa autorización escrita del propietario. 2 MONOGRÁFICO DE SOPHOS pueden tener dificultades para retirar dinero robado de un país sin dejar rastro, así que es posible que envíen más mensajes de spam para ayudarles a reclutar “cómplices”, usuarios informáticos que cobrarán una suma por dejar que entre dinero en sus cuentas. Sophos advirtió de un timo en el que se pedía a personas inocentes ayudar a delincuentes a transferir sus fondos, bajo el pretexto de ser una oportunidad lucrativa. Por qué las empresas son vulnerables La técnica de phishing representa un aspecto de las amenazas de seguridad cada vez más complejas y convergentes que afrontan las empresas hoy en día. Los métodos que usan los spammers se han vuelto más sofisticados y cada vez más a menudo el spam se combina con programas maliciosos y se usa como una herramienta para fraudes online o para propagar código malintencionado. La pesca de información es sólo una de las varias amenazas de seguridad de email que puede comprometer la seguridad de una red. El uso de código malicioso por estos delincuentes pone de manifiesto esta convergencia. Sophos informó de un ejemplo en Brasil, donde se arrestó a 53 personas sospechosas de instalar troyanos en ordenadores sin el conocimiento de los usarios. Los troyanos se ejecutaban en un segundo plano, monitorizaban los datos de acceso de los usuarios cuando visitaban los sitios Web de ciertos bancos online y se los facilitaban en secreto a los delincuentes.2 Éste es un ejemplo de phishing sin el uso de una página Web falsificada. Todo lo que se necesita es un email de spam que intente instalar código malicioso de forma secreta. Otra técnica de pesca de información, denunciada también en Brasil, era mediante el uso de un troyano instalado de forma secreta para redirigir el navegador del usuario a una página falsa, incluso introduciendo la dirección auténtica del banco online en la barra del navegador.3 La técnica de phishing puede considerarse, pues, como un ataque combinado dentro de las complejas y cambiantes amenazas a las que se enfrentan las redes corporativas y puede incluir spam y varios tipos de programas maliciosos. No obstante, en sí mismo es una amenaza para las empresas. Aunque los ataques de phishing generalmente se dirigen al gran público, las PYMES podrían correr peligro, sobre todo si las cuentas de la empresa están controladas por una o dos personas con pocos conocimientos informáticos. Es menos probable que organizaciones de mayor tamaño se conviertan en víctimas de un timo por email, pero es preferible proteger a los empleados contra fraudes procedentes de sus buzones de correo mediante la protección de la red de la empresa. Por esta razón, es importante que las empresas dispongan de una solución sólida e integrada para defender su gateway contra spam, como ataques de pesca de información y otras amenazas de seguridad de email. Una amenaza en aumento Se ha producido un repentino aumento en el número de denuncias de ataques de phishing. Según la asociación Anti-Phishing Working Group, el número de incidentes aumentó más de un 4.000% entre noviembre de 2003 y mayo de 2004. Una encuesta publicada por el grupo de investigación Gartner en mayo de 2004 puso de manifiesto que al menos 1,8 millones de personas han sido víctimas de ataques de phishing, la mayoría de ellos el año pasado.4 Otro informe realizado por IDC en octubre de 2004 mencionó que el phishing era uno de los crímenes no violentos que crece más rápido en la zona pacífico-asiática.5 © 2004 Sophos Plc. Ninguna parte de esta publicación se puede reproducir, almacenar o transmitir de ningún modo, ni por ningún medio, sin la previa autorización escrita del propietario. DICIEMBRE DE 2004 PHISHING: EL RIESGO PARA LAS EMPRESAS 3 Consejos para evitar que le “pesquen” Hay varias maneras de minimizar las probabilidades de que un ataque de phishing tenga éxito en la red de una empresa o en un ordenador personal. Es vital mantener un control exhaustivo y extremar la precaución al utilizar cuentas bancarias online. Evite responder a mensajes que solicitan información confidencial Las empresas acreditadas no solicitan a sus usuarios contraseñas o datos bancarios por email. Aunque crea que el email es auténtico, no responda. Póngase en contacto con la empresa por teléfono o visitando la página Web. Tenga cuidado a la hora de abrir archivos adjuntos y descargar archivos de mensajes, independientemente de quién los envíe. Muchas artimañas se usan para engañar a los usuarios a creer que están leyendo un email auténtico. Es habitual el uso de gráficos, fuentes y logotipos procedentes de mensajes legítimos de la organización en cuestión. Estas estratagemas están diseñadas para que el destinatario se confíe, pero incluso para el usuario más precavido puede ser difícil distinguir un email falsificado. En una prueba a 200.000 usuarios de email, menos del 10% pudo distinguir los mensajes de phishing del email legítimo en todos los casos.6 Las artimañas que se usan para embaucar a los destinatarios van desde avisos sobre la seguridad de sus cuentas hasta invitaciones para recoger premios. Aparte del aspecto del email, estos delincuentes usan sofisticadas técnicas de ingeniería social para bajar la guardia del destinatario. Los mensajes suelen incluir mensajes que buscan una reacción inmediata, afirmando por ejemplo que “personas no autorizadas pueden haber accedido a su cuenta” o afirmando que el destinatario ha ganado un premio. Algunos mensajes incluso muestran un aviso sobre la técnica de phishing. La figura 1 es un ejemplo de este tipo de avisos, dirigidos a personas con una cuenta en el banco HSBC. Figura 1: Parte de un email de pesca de información dirigido a clientes de HSBC. Visite las páginas Web de bancos y empresas de comercio online escribiendo la dirección en el navegador Muchas empresas acreditadas, incluida Sophos, contienen enlaces en sus mensajes a clientes, por ejemplo enlaces a artículos de prensa. En estos ataques de pesca de información hay que estar especialmente atento a la solicitud de datos personales confidenciales. No obstante, si cree que un mensaje de su banco o empresa de © 2004 Sophos Plc. Ninguna parte de esta publicación se puede reproducir, almacenar o transmitir de ningún modo, ni por ningún medio, sin la previa autorización escrita del propietario. 4 MONOGRÁFICO DE SOPHOS comercio online es falso, no haga clic en ninguno de los enlaces que contiene. En cambio, escriba la dirección auténtica en el navegador. Existen varios trucos para engañar al usuario a hacer clic en un enlace de un mensaje de phishing. Una de las artimañas más sencillas es hacer que la dirección del mensaje de phishing sea muy parecida a la auténtica, añadiendo por ejemplo un guión, un punto o usando un nombre de dominio distinto. Otra técnica consiste en hacer que el enlace falsificado sea idéntico al enlace legítimo. En un mensaje HTML esto es relativamente sencillo. Un código estándar HTML puede usarse para hacer que el texto del mensaje diga cualquier cosa, independientemente de adónde lleve. Una manera de comprobar que un enlace no es falso es verificar la dirección que aparece en la parte inferior del marco del navegador (barra de estado). Sin embargo, se muestran tan sólo unos cuantos caracteres. Esto significa que si se usa una dirección lo suficientemente larga puede ocultarse si se empieza con lo que parece ser la dirección legítima y se coloca la parte "activa" (que normalmente conduce al navegador a la página Web falsa) al final de la dirección y oculta a la vista. Un ejemplo es [email protected], donde lo único que sería visible en la barra de estado sería www.anybank.com seguido de algunos de los caracteres adicionales. Una actualización crítica de Microsoft en febrero de 2004 trató estas cuestiones, pero los navegadores no actualizados todavía son vulnerables. En algunos navegadores Internet Explorer y Mozilla también existe una vulnerabilidad que, sin el parche correspondiente, permite que la dirección del sitio Web legítimo aparezca en la dirección, incluso cuando se visualiza la Web falsa.7 Por lo tanto, es muy importante mantener el software actualizado con parches de seguridad. De cualquier modo, incluso los navegadores actualizados podrían tener fallos o agujeros de seguridad por el momento desconocidos pero de los que los delincuentes se podrían beneficiar. Hay varios tests visuales que pueden ayudar a determinar si la página Web que está visitando es auténtica. Asegúrese de que la página Web que visita es segura y auténtica Antes de dar sus datos bancarios o cualquier otra información confidencial, hay un par de comprobaciones que puede realizar. Por ejemplo, para asegurarse de que la página usa un sistema de codificación para proteger sus datos personales: Compruebe la dirección Web en el navegador. Si la página Web que está visitando se encuentra en un servidor seguro debe empezar con “https://” (“s” de seguridad) en vez de la habitual “http://”. En la barra de estado del navegador asegúrese de que aparece un icono en forma de candado. Puede comprobar el nivel de codificación, expresado en bits, si coloca el cursor sobre el icono. De cualquier modo, es importante recalcar que estos dos indicadores tan sólo demuestran que los datos se codifican antes de transmitirse; no son una garantía de que la página Web es legítima. Los sitios Web de phishing también pueden crearse en servidores seguros. También puede comprobar que la dirección que aparece en el navegador coincide con la dirección auténtica de la página que está visitando si visualiza las propiedades. Para hacer esto en Internet Explorer, haga clic con el botón derecho en la página Web, seleccione “Propiedades” y compare la dirección que aparece en la ventana con la que aparece en el navegador. Al asegurarse de que las dos direcciones coinciden, también estará protegiéndose contra otra de las artimañas favoritas usadas en las páginas de phishing: la página falsa se abre en una pequeña © 2004 Sophos Plc. Ninguna parte de esta publicación se puede reproducir, almacenar o transmitir de ningún modo, ni por ningún medio, sin la previa autorización escrita del propietario. DICIEMBRE DE 2004 PHISHING: EL RIESGO PARA LAS EMPRESAS 5 ventana con la página Web auténtica detrás. Cuando se han introducido los datos solicitados, se transfiere a la víctima a la página Web auténtica, de modo que parezca que no se ha producido nada ilegal. Compruebe regularmente sus cuentas bancarias En la página Web de su banco online, compruebe con regularidad su cuenta bancaria. Si ve cualquier operación sospechosa, notifíqueselo a su banco. Sea precavido con sus mensajes y datos personales La mayoría de bancos tiene una página segura en su sitio Web con información sobre la realización de transacciones seguras, así como las recomendaciones habituales acerca de los datos personales: no dar nunca a conocer los números PIN o contraseñas, no anotarlos y no usar la misma contraseña para todas las cuentas online. Evite abrir o responder a mensajes de spam, ya que de ese modo le confirmará al remitente que su dirección está activa. Use el sentido común a la hora de leer sus mensajes. Si alguno de ellos parece inverosímil o demasiado bueno para ser verdad, es probable que así sea. Notifique siempre cualquier actividad sospechosa Si recibe un email y cree que no es auténtico, envíelo a la organización cuya Web ha sido falsificada. Muchas empresas disponen de una dirección de email específica para notificar este tipo de ataques. La legislación contra estos criminales online está surgiendo efecto: personas sospechosas de ataques de phishing han sido arrestadas en varios países, incluyendo Reino Unido y Brasil, y en Australia un timador que robó millones de euros en un fraude por email fue condenado a cinco años de cárcel.8 Medidas de seguridad informática La amenaza del uso de troyanos en ataques de phishing aumenta la posibilidad de que se abra un “troyano de puerta trasera” para permitir a hackers acceder al ordenador o red en cuestión. Para evitar que esto suceda, la instalación de un cortafuegos personal proporcionará una mayor protección. Tal como hemos visto, mantener actualizados los sistemas operativos con los últimos parches de seguridad también es importante para contrarrestar algunos de los trucos de phishing de los que hemos hablado, como ocultar cabeceras de texto y direcciones. Sin embargo, los cortafuegos y parches no evitarán que los usuarios introduzcan sus datos en páginas falsas ni tampoco impedirán a estos delincuentes descubrir otras vulnerabilidades en el futuro. El uso de tecnologías de autenticación de remitente también puede ayudar a reducir el efecto de los ataques de phishing. Uno de estos métodos es el Marco de Políticas de Remitente (Sender Policy Framework o SPF). Bajo este marco, organizaciones publican listas de servidores que pueden enviar mensajes en su nombre. Cualquier email que afirme proceder de una organización pero no tenga su origen en un servidor de la lista “aprobada” puede ser rechazado. Mientras SPF y otras tecnologías de autenticación de remitente sean relativamente nuevas, tienen el potencial de dificultar los ataques de pesca de información puesto que, al menos en teoría, los delincuentes sólo podrán enviar sus mensajes de spam desde servidores “no aprobados”. El desafío que constituye la autenticación sola es que mientras un destinatario puede verificar que una dirección de un remitente no es falsa, también necesita saber si su empresa permite mensajes desde ese dominio y que no es un sitio Web que, por ejemplo, es usado por un grupo conocido de spammers. © 2004 Sophos Plc. Ninguna parte de esta publicación se puede reproducir, almacenar o transmitir de ningún modo, ni por ningún medio, sin la previa autorización escrita del propietario. 6 MONOGRÁFICO DE SOPHOS Las organizaciones con una solución antivirus y anti-spam respaldada por una red global de laboratorios de investigación son las que mejor se protegen contra amenazas combinadas en constante evolución como el phishing y otros ataques. El paso más importante que puede tomar una empresa es usar una solución integrada de seguridad en su gateway para proteger su infraestructura informática. Sophos PureMessage salvaguarda el gateway mediante una reconocida tecnología que ofrece una protección contra virus, spam y troyanos usados en ataques de phishing. PureMessage también proporciona un servicio de cumplimiento de políticas de email, ofreciendo a las organizaciones protección contra ataques de programas maliciosos. A su vez, limita la responsabilidad legal de una empresa, lo que permite que cumpla con la legislación y aumente la productividad. Un conjunto de herramientas administrativas permiten que Sophos PureMessage se instale y actualice fácilmente y todas las licencias cuentan con un servicio de soporte técnico las 24 horas. Asimismo, la red global de laboratorios de investigación de Sophos trabaja sin descanso para garantizar una respuesta inmediata a las amenazas en cualquier lugar del mundo e independientemente de la zona horaria. Para más información sobre cómo Sophos puede proteger su empresa, visite www.esp.sophos.com. Bibliografía 1 www.esp.sophos.com/pressoffice/pressrel/phishrecruit.html [“Phishers reclutan a usuarios informáticos para operaciones de blanqueo de dinero” 3 de noviembre de 2004]. 2 www.esp.sophos.com/pressoffice/pressrel/brazilarrest.html [“Desmantelada en Brasil una red que creaba troyanos de 'pesca de información'” 21 de octubre de 2004]. 3 msnbc.msn.com/id/6416723 [“A new, more sneaky phishing attack”. De Bob Sullivan, 5 de noviembre de 2004]. 4 msnbc.msn.com/id/5184077 [“Survey: 2 million bank accounts robbed”. De Bob Sullivan, 14 de junio de 2004]. 5 www.idc.com/getdoc.jsp?containerId=AP223108L [“Security Threats in Asia/Pacific (Excluding Japan) 2004”]. 6 www.informationweek.com/showArticle.jhtml?articleID=48800408 [Deceptive E-Mail Could Cost Consumers $500 Million, Study Finds”. De Thomas Claburn, 30 de septiembre de 2004]. 7 www.millersmiles.co.uk/identitytheft/phishing.html [“Spoof Email Phishing Scams and Fake Web Pages or Sites”. De Mat Bright, 23 de febrero de 2004]. 8 www.esp.sophos.com/pressoffice/pressrel/marinellis.html [“Condenado un timador por email que robó más de 3 millones de euros” 8 de noviembre de 2004]. Más información Anti-Phishing Working Group (APWG) es una asociación cuyo objetivo es eliminar el robo y fraude de identidad resultantes del phishing, un problema cada vez más frecuente. Para más información, visite www.antiphishing.org. Boston, EE.UU. • Mainz, Alemania • Milán, Italia • Oxford, GB • París, Francia Singapur • Sydney, Australia • Vancouver, Canadá • Yokohama, Japón Todas las marcas registradas reconocidas por Sophos.