LAS PROFUNDIDADES DEL PHISHING

en el universo del internet, hay que aprender a sobrevivir hace mucho rato quería platicar sobre el phishing si de pesca en internet, habla un poco de lección de biología si el ciclo de vida del phishing, de aquella forma de fraude que cada día asecha a los usuarios de internet, se que todos los lectores del blog no estarán familiarizados con le termino “PHISHING” esa modalidad se basa en la piscaresca (Ingeniería Social) donde el objetivo es el robo de identidad, dando como resultado Pérdidas directas: dinero robado, emisión de nuevas tarjetas, soporte telefónico, gastos judiciales. Pérdidas indirectas motivadas por la erosión de la confianza: vuelta a canales tradicionales de comunicación, daño a la imagen, pérdida de clientes. Amenaza a las relaciones a través del canal electrónico Por ejemplo si hoy mismo recibiera un correo legitimo de su banco ¿Confiarías en el ? creo que no.

Esta grafica nos detalle el ciclo de vida del Phishing:



Bastante particular ¿Verdad? Dando su inicio en la planificación don el atacante determina su objetivo, la finalidad del ataque y por ultimo el medio de dispersión (Chat, correo, troyano etc.) Después sigue con la preparación que donde recolecta el material necesario entre Plantillas, base de datos, Bonet para enviar los mensajes y el sitio web para recolectar los datos, ya después de eso sigue el ataque es la puesta en marcha de la infraestructura de todo el ataque control del Bonet a través del IRC y los zombies enviando los mensajes a las victimas, después se viene la recolección en esta etapa valga la redundancia se recolecta toda la información personal del ataque. después s detener toda la información por consiguiente s viene el fraude aunque generalmente el phisher no explota la información, la vende a cashers ósea todo se convierte en un mercado, por ultimo realizan el pos -ataque en esta etapa se borran todos los rastros y hace la evaluación del ataque para futuros ataques.

Hablando un poco de los tipos de ataque conozco algunos como:
􀂉 Hombre en el medio (MITM)
􀂉 Ofuscación de URL
􀂉 XSS
􀂉 Fijación de sesión
􀂉 Maquillaje
􀂉 Espionaje del usuario

Bueno no quisiera extenderme mucho, pero prometido que en otro post detallamos como se hace cada ataque con una pequeña demo, lo importante es conocer la raíz del problema que es un identidad digital débil donde la mejor solución es aplicar mecanismos robustos de autenticación por que o si no quien hay al otro lado del PC. Para un mejor compresión le dejo esta imagen:

0 comentarios: