Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

27
2do Simposium Internacional de Innovación y Tecnología ISIT 2011 M.Sc. Luis Alberto Solís UNIVERSIDAD TÉCNICA DE AMBATO [email protected] Twitter: @solisbeto Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes” Noviembre 28-30, 2011, Lima - PERÚ

description

Presentación de mi artículo Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes en Lima Perú en el 2nd International Symposium on Innovation and TechnologyNovember 28-30, 2011, Lima - PERUhttp://www.iiitec.org/

Transcript of Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Page 1: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

2do Simposium Internacional de Innovación y Tecnología

ISIT 2011

M.Sc. Luis Alberto Solís UNIVERSIDAD TÉCNICA DE AMBATO

[email protected]

Twitter: @solisbeto

“Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes”

Noviembre 28-30, 2011, Lima - PERÚ

Page 2: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Temario

• Introducción

• El éxito del phishing

• Métodos de ataque

• Medidas de protección

• Nuestras experiencias

• Conclusiones

2

Page 3: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Introducción

3

Page 4: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Introducción

Qué buscan los atacantes?

“Tomar ventaja de las vulnerabilidades existentes en el factor humano” En el estudio de Dhamiia y Tygar [1], demuestran que la mayoría de usuarios se basa en el contenido del sitio. Tienen confianza en la apariencia y no toman en cuenta aspectos de seguridad.

4

[1] Rachna Dhamija, J. D. Tygar, and Marti Hearst. Why phishing works. In Proceedings of the SIGCHI conference on

Page 5: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

El éxito del phishing

Poco conocimiento de las tecnologías

• Inexperiencia en transacciones, desconocen de ataques en la red.

Engaños visuales

• Reemplazo de caracteres Ej. : www.paypal.com != www.paypai.com

• Ventanas emergentes

• Uso de imágenes

Falta de atención

• Usuarios concentrados en realizar sus transacciones lo más pronto posible.

5

Page 6: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Las apariencias engañan

6

Éxito del phishing

Page 7: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Sitio legítimo ?

El primer paso consiste en clonar el sitio

7

Éxito del phishing

Page 8: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Verificar la fuente del correo

8

Éxito del phishing

Page 9: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

9

Éxito del phishing

Page 10: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Métodos de ataque

Explotación de fallas en

los sitios

Ingeniería social

Spam Pharming

10

Page 11: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

1. Explotación de fallas en los sitios

• Buscar vulnerabilidades

– Inyección de código

– XSS (Cross Site Scripting)

inyectar código jscript

– Iframe permite insertar un documento html dentro de un sitio.

11

<html> <head> <title>Prueba de iframe</title> </head> <body topmargin="0" leftmargin="0" rightmargin="0" bottommargin="0"> <iframe src="http://www.bn.com.pe/" width="100%" height="200" frameborder="0"></iframe> <iframe src="http://www.bbvabancocontinental.com" width="100%" height="350" frameborder="0"></iframe> </body> </html>

Métodos de ataque

http://www.mibanca.com/sh.php?p=%3Cform+action%3D%22xss2.jsp%22+method%3D%%22POST%22%3E

Page 12: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

1. Explotación de fallas en los sitios

12

Métodos de ataque

Page 13: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

2. Ingeniería social

Técnica en la que se usa el engaño para manipular personas con el fin de obtener información.

Se puede obtener información valiosa desde datos personales hasta información confidencial.

13

Métodos de ataque

Page 14: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

3. Spam

Los atacantes usan este medio de distribución para que los correos lleguen a miles o millones de usuarios y sean atraídos por estos mensajes que son combinados con técnicas de ingeniería social.

• El spam se puede enviar usando: – Open mail relay

– Open proxy relay

– spambot

14

Métodos de ataque

Page 15: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

4. Pharming

• Explotar las vulnerabilidades DNS (Domain Name System) en los ordenadores de los usuarios víctimas.

• Se modifica los registros del DNS de la víctima.

• Al ingresar un sitio puede ser redirigido a otro sitio fraudulento.

• Existe dos tipos de Pharming: – Pharming local

– Ataque de envenenamiento DNS (DNS Poisoning Attack )

15

Métodos de ataque

Page 16: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Pharming local

– existen utilidades que permiten manipular los DNS locales de las víctimas que han sido infectadas.

– Explotar vulnerabilidades en aplicaciones no actualizadas para e infectarlas con software malicioso (malware).

– Con el sistema infectado, el atacante puede controlarlo remotamente por medio de un programa servidor, este sistema de administración de sistemas es conocido como botnet.

– Ejemplo de una botnet: S.A.P.Z. (Sistema de Administración de PCs Zombi) que ha sido desarrollada en Perú y diseñada para atacar usuarios de este país [2].

16

[2] Mieres Jorge. Botnet management from peru. http://www.securelist.com/en/blog/208188056/Botnet-management-from-Peru, 2011.

Métodos de ataque

Page 17: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Pharming usando la botnet S.A.P.Z.

Roba información sensible mediante la técnica de pharming local, donde se modifica el fichero host del sistema operativo, el cual se encarga de redireccionar los hosts (sitios web) hacia las direcciones IPs que se encuentran dentro de este.

17

Botnet S.A.P.Z., descubierta por Jorge Mieres [2]

[2] Mieres Jorge. Botnet management from peru. http://www.securelist.com/en/blog/208188056/Botnet-management-from-Peru, 2011.

Métodos de ataque

Page 18: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Medidas de protección

1. Anti-Phishing toolbars

2. Software propietario

3. Sistemas de entrenamiento

18

Page 19: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

1. Anti-Phishing toolbars (Browser toolbar)

Dichas extensiones requieren de la instalación por parte del usuario.

Como ejemplo podemos citar la extensión de Firefox: Netcraft Toolbar ayuda a los usuarios a protegerse de

sitios falsos.

19

Netcraft Toolbar instalada en Mozilla Firefox

Medidas de protección

Page 20: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

2. Software propietario

• Instalación en las máquinas locales de los usuarios

• No siempre es seguro instalar software de terceros. Falsos antivirus

• Usuarios no prestan atención a mensajes emitidos de alerta.

20

Medidas de protección

Page 21: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

3. Sistemas de entrenamiento

Información en las páginas web de bancos.

Alertas regulares a sus usuarios por medio de correos.

Educar a los usuarios a través de juegos, por ejemplo: PhishGuru [3], Anti-Phishing Phil [4], entre otros.

21

Entrenamiento con Anti-Phishing Phil

[3] Anti-phishing phil: the design and evaluation of a game that teaches people not to fall for phish. In Proceedings of the 3rd symposium on Usable privacy and security, SOUPS '07 [4] Lorrie Cranor. Phishguru: A system for educating users about semantic attacks. Master's thesis, School of Computer Science, Institute for Software Research, Carnegie Mellon University, 2009.

Medidas de protección

Page 22: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Nuestras experiencias

22

Page 23: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Nuestras experiencias

23

Page 24: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Nuestras experiencias

24

Page 25: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Conclusiones

• Los ataques de phishing han evolucionado tanto, dónde técnicas cómo el pharming local y el envenenamiento de DNS son más complicadas de detectar a simple vista.

• Entre las mejores opciones para evitar el phishing está el entrenamiento de usuarios, este debe ser incorporado como una política dentro de las instituciones bancarias o negocios de comercio electrónico.

• América Latina está siendo vista por los delincuentes informáticos cómo un gran negocio a explotar, de hecho ya existen botnets desarrolladas para el robo de identidad en países específicos.

25

Page 26: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

Preguntas?

26

Page 27: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes

27