Phishing y Pharming

octubre 31, 2005 § Deja un comentario

Fuente: Oxygen3 – http://www.pandasoftware.com

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

Phishing y Pharming

octubre 31, 2005 § Deja un comentario

Fuente: Oxygen3 – http://www.pandasoftware.com

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

Phishing y Pharming

octubre 31, 2005 § Deja un comentario

Fuente: Oxygen3 – http://www.pandasoftware.com

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

Phishing y Pharming

octubre 31, 2005 § Deja un comentario

Fuente: Oxygen3 – http://www.pandasoftware.com

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

El delito ha pasado del mundo real al virtual

octubre 31, 2005 § Deja un comentario

Fuente: http://www.noticiaspyme.com/sec/sec.ntec/noti_inr.asp?idn=84425&pon=1&ids=9

Los delincuentes en América Latina “se han pasado del mundo real al virtual”, por lo que ya no atracan bancos sino que los estafan por internet, y el timo de la lotería o el del tocomocho han dado paso al del “millonario nigeriano”.
Así lo expresaron a Efe algunos de los policías latinoamericanos que esta semana participaron en Sevilla en el IV Foro Iberoamericano de Ciberpolicías, que concluyó con un llamamiento a la unificación de las legislaciones y a buscar cauces de colaboración para anticiparse a los delincuentes.

Victor Meza, jefe de la División de Delitos de Alta Tecnología en Perú, dijo que en su país en los últimos doce meses “casi no ha habido atracos a bancos, porque es más fácil defraudar con ayuda de la tecnología que arriesgarse a un enfrentamiento con la Policía”.
Añadió que el incremento de los delitos telemáticos va acompañado de la desaparición de otros, y así en su país hoy en día “no se ve el timo de la lotería” o del tocomocho y en cambio prolifera el “timo del nigeriano”, en el que un supuesto millonario de ese país solicita ayuda y los datos de una cuenta bancaria para sacar elevadas cantidades de su país.
Luis Felipe Bustillos, jefe de la División contra los Delitos Informáticos en Venezuela, añadió que en su país los delincuentes “han cambiado su modus operandi” y “los detenidos por estafas en internet tienen antecedentes por atracos y otros delitos violentos”.
Ambos agentes insistieron en la necesidad de armonizar las legislaciones de los países y, según Meza, “algunas naciones latinoamericanas como Venezuela, Colombia y en cierta manera Chile tienen una legislación mas actualizada, pero otras como Perú no están a la altura de las circunstancias”.
En el caso de su país, Meza señaló que la legislación “sólo tipifica como delitos informáticos el espionaje y sabotaje”, dejando fuera los delitos que se cometen por internet, y las condenas no están actualizadas, de forma que al tratarse de penas inferiores a los 3 años los acusados salen en libertad provisional.
Internet “es el método más utilizado por el crimen organizado en Perú”, según el jefe policial que lo investiga, quien relató que en este momento están investigando una gran estafa desde su país a un banco de Hong Kong o la extorsión que un delincuente peruano hizo a una familia española, mediante un correo electrónico en el que reclamaba 500 dólares a cambio de no dar sus datos a una red de criminales.
Bustillos añadió que la policía venezolana ayuda a muchos otros países a hacer el seguimiento de correos electrónicos en los que las organizaciones dedicadas a extorsiones y secuestros piden el rescate a la familia de las víctimas.
Por su parte, Meza indicó que en Perú “la pornografía infantil ha aparecido al paso de internet, pues antes casi no existía”, e incluso añadió que han detectado “señales de que se están creando comunidades pedófilas” en el país con la investigación de un caso en el que la Policía ha identificado el hotel peruano donde se grabaron unas imágenes delictivas.
En cualquier caso, la Policía constata que “lo que sucedía en el mundo real ha pasado al virtual” y ahora se multiplican los timos por la red, en los que las víctimas incautas dan sus datos al millonario nigeriano o al príncipe árabe que les prometen un sustancial porcentaje si le prestan una cuenta bancaria en la que hacer “transferencias seguras” para sacar dinero del país.

El delito ha pasado del mundo real al virtual

octubre 31, 2005 § Deja un comentario

Fuente: http://www.noticiaspyme.com/sec/sec.ntec/noti_inr.asp?idn=84425&pon=1&ids=9

Los delincuentes en América Latina “se han pasado del mundo real al virtual”, por lo que ya no atracan bancos sino que los estafan por internet, y el timo de la lotería o el del tocomocho han dado paso al del “millonario nigeriano”.
Así lo expresaron a Efe algunos de los policías latinoamericanos que esta semana participaron en Sevilla en el IV Foro Iberoamericano de Ciberpolicías, que concluyó con un llamamiento a la unificación de las legislaciones y a buscar cauces de colaboración para anticiparse a los delincuentes.

Victor Meza, jefe de la División de Delitos de Alta Tecnología en Perú, dijo que en su país en los últimos doce meses “casi no ha habido atracos a bancos, porque es más fácil defraudar con ayuda de la tecnología que arriesgarse a un enfrentamiento con la Policía”.
Añadió que el incremento de los delitos telemáticos va acompañado de la desaparición de otros, y así en su país hoy en día “no se ve el timo de la lotería” o del tocomocho y en cambio prolifera el “timo del nigeriano”, en el que un supuesto millonario de ese país solicita ayuda y los datos de una cuenta bancaria para sacar elevadas cantidades de su país.
Luis Felipe Bustillos, jefe de la División contra los Delitos Informáticos en Venezuela, añadió que en su país los delincuentes “han cambiado su modus operandi” y “los detenidos por estafas en internet tienen antecedentes por atracos y otros delitos violentos”.
Ambos agentes insistieron en la necesidad de armonizar las legislaciones de los países y, según Meza, “algunas naciones latinoamericanas como Venezuela, Colombia y en cierta manera Chile tienen una legislación mas actualizada, pero otras como Perú no están a la altura de las circunstancias”.
En el caso de su país, Meza señaló que la legislación “sólo tipifica como delitos informáticos el espionaje y sabotaje”, dejando fuera los delitos que se cometen por internet, y las condenas no están actualizadas, de forma que al tratarse de penas inferiores a los 3 años los acusados salen en libertad provisional.
Internet “es el método más utilizado por el crimen organizado en Perú”, según el jefe policial que lo investiga, quien relató que en este momento están investigando una gran estafa desde su país a un banco de Hong Kong o la extorsión que un delincuente peruano hizo a una familia española, mediante un correo electrónico en el que reclamaba 500 dólares a cambio de no dar sus datos a una red de criminales.
Bustillos añadió que la policía venezolana ayuda a muchos otros países a hacer el seguimiento de correos electrónicos en los que las organizaciones dedicadas a extorsiones y secuestros piden el rescate a la familia de las víctimas.
Por su parte, Meza indicó que en Perú “la pornografía infantil ha aparecido al paso de internet, pues antes casi no existía”, e incluso añadió que han detectado “señales de que se están creando comunidades pedófilas” en el país con la investigación de un caso en el que la Policía ha identificado el hotel peruano donde se grabaron unas imágenes delictivas.
En cualquier caso, la Policía constata que “lo que sucedía en el mundo real ha pasado al virtual” y ahora se multiplican los timos por la red, en los que las víctimas incautas dan sus datos al millonario nigeriano o al príncipe árabe que les prometen un sustancial porcentaje si le prestan una cuenta bancaria en la que hacer “transferencias seguras” para sacar dinero del país.

Más de diez millones de máquinas zombis generan SPAM

octubre 31, 2005 § Deja un comentario

Fuente: http://www.vsantivirus.com/31-10-05.htm

Por Angela Ruiz
angela@videosoft.net.uy

Las computadoras zombis, son aquellas que han sido infectadas sin que su dueño lo haya advertido (generalmente por no tener antivirus actualizado ni cortafuegos activo). Son generalmente equipos con conexión ADSL u otro tipo de banda ancha, de tal modo que suelen estar disponibles las 24 horas.

Entre las diversas acepciones que la palabra zombi tiene en el diccionario, la que más se asemeja a la razón de llamar con ese nombre a estas computadoras, es la de “persona que hace lo que le dicen los demás”.

Básicamente, estos equipos han sido infectados con caballos de Troya, que permiten a un atacante remoto utilizarlas en diversas acciones ilegales, como por ejemplo infectar otros equipos, realizar ataques de denegación de servicio a sitios predeterminados, o principalmente para el envío masivo de spam (correo no deseado).

Una red de computadoras zombis suele denominarse botnet, porque claramente se trata de una red de robots, con acciones específicas realizadas sin la intervención del usuario.

Un informe reciente de Microsoft confirma algo que ya no debería ser un secreto. Las computadoras zombis han llegado a ser un problema muy serio, y debería requerir una mayor atención de parte de la industria. Microsoft cree que más de la mitad del spam de hoy día, es enviado por estos equipos.

La Comisión de Comercio Federal de los Estados Unidos (FTC, por sus siglas en inglés), ha lanzado recientemente la denominada “Operación Spam Zombi”, y para ello ha solicitado la ayuda de los proveedores de Internet más importantes, a los efectos de mantener en cuarentena a estos equipos, y de ayudar a sus usuarios a limpiarlos.

En las investigaciones realizadas por Microsoft, de forma intencional se crearon máquinas sin protección conectadas a Internet, para que fueran convertidas en zombis, y de ese modo poder comprobar los efectos de esta acción.

En solo tres semanas, un solo equipo fue accedido más de cinco millones de veces por los atacantes, y usado para enviar alrededor de más de 18 millones de correos electrónicos catalogados como spam. En la prueba, este correo fue bloqueado antes que impactara la red, pero demuestra que si una sola computadora llegó a tal cantidad de mensajes, máquinas zombis verdaderas, pueden estar enviando cifras asombrosas de correo no deseado.

Tim Cranton, director de Programas de Aplicación y Seguridad de Internet de Microsoft, fue muy explícito en las conclusiones. “Nos asustamos,” dijo, “no esperábamos cifras tan elevadas y nos sorprendimos por la cantidad de spam que se generó a través de una sola máquina zombi”.

Microsoft analizó también el tráfico de las máquinas zombis y los mensajes de spam enviados, y comparó estos resultados con otros mensajes capturados en las cuentas de Hotmail, el correo electrónico de la empresa utilizado por millones de usuarios en todo el mundo. Esta evidencia sirvió para identificar más de 13 diferentes lugares de operaciones de spam a gran escala, que involucran máquinas de este tipo. En agosto pasado, Microsoft inició varios juicios en contra de los responsables.

“Hemos identificado a un gran número de entidades en Norteamérica, y creemos que las evidencias son irrefutables.
Se les culpa por el spam generado”, dice Cranton.

Microsoft ha llevado antes a la corte a estos spammers, por utilizar asuntos engañosos en sus direcciones.

La compañía está ahora expandiendo su pelea contra el spam para así identificar a las máquinas comprometidas que envían esta clase de correo.

El anuncio de Microsoft viene unas semanas después de que la policía alemana, arrestara a tres individuos sospechosos de haber comprometido alrededor de un millón y medio de computadoras de todo el mundo, convirtiéndolas en zombis y uniéndolas a una gigantesca botnet.

Como cifra estimativa, Cranton mencionó que fuera de los Estados Unidos, pueden llegar a existir más de diez millones de computadoras zombis.

¿Dónde estoy?

Actualmente estás viendo los archivos para octubre, 2005 en Seguridad Informática.