Phishing - Seguridad Informatica Proyecto

31
UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS CARRERA DE INGENIERÍA EN SISTEMAS VII “A” SEGURIDAD INFORMÁTICA PROYECTO - PHISHING REALIZADO POR: JORGE ARUN ZAMBRANO CEDEÑO JOSÉ ANTONIO SORNOZA HENRIQUEZ DOCENTE: ING. JORGE VELOZ OCTUBRE 2014 - FEBRERO 2015

description

Proyecto de Seguridad Informática 2014, acerca de phising a una pagina web. El contenido de este documento es meramente educacional

Transcript of Phishing - Seguridad Informatica Proyecto

Page 1: Phishing - Seguridad Informatica Proyecto

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMÁTICAS

CARRERA DE INGENIERÍA EN SISTEMAS

VII “A”

SEGURIDAD INFORMÁTICA

PROYECTO - PHISHING

REALIZADO POR:

JORGE ARUN ZAMBRANO CEDEÑO

JOSÉ ANTONIO SORNOZA HENRIQUEZ

DOCENTE:

ING. JORGE VELOZ

OCTUBRE 2014 - FEBRERO 2015

Page 2: Phishing - Seguridad Informatica Proyecto

UNIVERSIDAD TÉCNICA DE MANABÍ

Visión

Ser institución universitaria, líder y referente de la educación superior en el Ecuador,

promoviendo la creación, desarrollo, transmisión y difusión de la ciencia, la técnica y la

cultura, con reconocimiento social y proyección regional y mundial.

Misión

Formar académicos, científicos y profesionales responsables, humanistas, éticos y

solidarios, comprometidos con los objetivos del desarrollo nacional, que contribuyan a la

solución de los problemas del país como universidad de docencia con investigación,

capaces de generar y aplicar nuevos conocimientos, fomentando la promoción y difusión

de los saberes y las culturas, previstos en la Constitución de la República del Ecuador.

FACULTAD DE CIENCIAS INFORMÁTICAS

Visión

Ser una facultad líder que con integridad, transparencia y equidad forme profesionales

capaces de desarrollar soluciones informáticas innovadoras, generadores de

conocimientos e investigación permanente.

Misión

Formar profesionales investigadores en el campo de las Ciencias Informáticas, al servicio

de la sociedad, que aporten con soluciones innovadoras al desarrollo tecnológico del país.

Page 3: Phishing - Seguridad Informatica Proyecto

DEDICATORIA

Dedicamos este trabajo de investigativo a todas las personas que no tienen ningún

conocimiento sobre las vulnerabilidades a las que están expuestas toda su información

con el fin de hacer conciencia y buscar métodos de cómo proteger su información.

Además a nuestro docente el Ing. Jorge Veloz y a todos los que conforman la Universidad

Técnica de Manabí.

Los autores

Page 4: Phishing - Seguridad Informatica Proyecto

AGRADECIMIENTO

Ante todo le agradecemos a Dios, por permitirnos realizar este trabajo de investigación,

también a nuestros padres por brindarnos todo el apoyo necesario a lo largo de nuestras

vidas.

Este trabajo de investigación es el resultado del esfuerzo conjunto de todos los que

formamos el grupo de trabajo. Los autores del presente trabajo de investigación dejan

constancia de su agradecimiento a cada una de las personas que brindaron su apoyo

durante el desarrollo de la misma.

Al Ing. Jorge Veloz por sus consejos y conocimientos brindados durante el presente

periodo de clases, finalmente un eterno agradecimiento a esta prestigiosa Universidad la

cual abre sus puertas a jóvenes como nosotros, preparándonos para un futuro competitivo

y formándonos como personas de bien.

Gracias.

Los autores.

Page 5: Phishing - Seguridad Informatica Proyecto

RESUMEN

Los avances tecnológicos que se han generado a través de la informática han causado un

gran impacto social en las instituciones públicas y privadas; además de los diferentes

ataques y fraudes cometidos por delincuentes informáticos con respecto a Seguridad

informática más concretamente “Ingeniería social: Phishing”, un tema que tiene gran

auge en la actualidad por la incidencia en la red y las consecuencias negativas que

ha presentado sobre los usuarios de los diferentes entidades.

Finalmente se presentan a los usuarios del Internet unos tips generales de cómo evitar y

como denunciar este tipo de fraudes.

Page 6: Phishing - Seguridad Informatica Proyecto

OBJETIVOS

OBJETIVO GENERAL

Realizar un ataque PHISHING para determinar las vulnerabilidades a las que se

encuentran expuestos nuestra información personal en la red y permitir que los usuarios

de Internet detecten cuando son víctimas de ataques de phishing, con el fin de evitar

captura de información.

OBJETIVOS ESPECÍFICOS

Definir estrategias, basados en las políticas de seguridad de la organización, que

permitan a los usuarios del sitio verificar fácilmente que la página a la que están

conectados es auténtica.

Realizar la clonación de la página que va hacer atacada teniendo en cuenta cada

detalle para que el usuario acceda sin ningún problema.

Elaborar la documentación respectiva detallando como se realizó el proceso del

ataque PHISHING.

Page 7: Phishing - Seguridad Informatica Proyecto

TEMA

Desarrollo de un ataque PHISHING para determinar las vulnerabilidades a las que se

encuentran expuestos nuestra información personal en la red y permitir que los usuarios

de Internet detecten cuando son víctimas de ataques de phishing, con el fin de evitar

captura de información.

JUSTIFICACIÓN

Cada día son más comunes los ataques informáticos basados en la Ingeniería Social.

Estos se caracterizan por explotar la confianza de los usuarios con el fin de tener acceso

a información confidencial. Entre ellos se destaca el phishing, el cual consiste en orientar

al usuario para que ingrese a una página falsa, generalmente asociada con una

entidad financiera, y obtener información privilegiada.

Con base en las experiencias relatadas por los usuarios acerca del impacto que tiene la

“Ingeniería Social”, se hace necesario definir estrategias de contingencia mediante el

profundo conocimiento de las políticas de seguridad que manejan las organizaciones, con

el fin de evitar el constante fraude al que los usuarios son expuestos día a día.

Este trabajo de investigación se basa en realizar un ataque a una determinada institución

con el fin de identificar las vulnerabilidades a las que se encuentran expuestas nuestra

información personal en la red, y poder así concientizar a las personas de los peligros de

la web si no sabemos cómo utilizarlas o como proteger nuestras información.

Page 8: Phishing - Seguridad Informatica Proyecto

INTRODUCCION

Desde el principio de los tiempos, el ser humano ha evolucionado radicalmente

cambiando su estilo de vida. Las personas tomamos decisiones basados en las

experiencias cotidianas y, en algunos casos, sólo se hace uso de la intuición.

Uno de los mayores inventos en el campo de la tecnología, y que partió la historia del

hombre en dos, es la del Internet. A partir del momento en el cual ésta se abrió al

mundo entero, la forma de hacerse las cosas cambiaron. Por ejemplo, antes de la

aparición de Internet, todas las tareas del colegio se hacían buscando en una enciclopedia

y se sacaba de allí toda la información que se necesitaba. Ahora con solo dar un

clic, se obtiene la información deseada; pueden ser noticias, biografías, y muchas otras

cosas. También es importante tener en cuenta, que Internet no solo se usa para informarse

sino que también para realizar cualquier tipo de diligencia.

Actualmente, el tema del hurto en Internet está muy de moda, ya que éste es el medio

más rápido y sencillo que los ladrones tienen para realizar robos con una probabilidad

muy baja de que sean descubiertos.

En este punto, se introducen entonces, dos términos. El primero hace referencia a la

manipulación de las personas mediante técnicas de persuasión, también conocidas

actualmente como “Ingeniería social”. Éste es importante que sea mencionado, ya que

con su uso las personas han sido víctimas de ataques de hurto de información personal. Y

el segundo término, es una aplicación específica de la Ingeniería social y es una de las

palabras más sonada del momento “El phishing”. Ésta es una modalidad de robo que

surgió gracias a la buena acogida que ha tenido el comercio electrónico actualmente. El

phishing consiste, en el hurto de la información personal de alguien, mientras que éste

navega en Internet sin que se dé por enterado. Éste proceso de robo lo realizan los ladrones

o “phishers” en el ciberespacio.

El fraude mediante el uso del correo electrónico, hace parte de la modalidad de phishing.

Éste consiste en que el atacante envía un correo electrónico a su víctima, solicitándole

que ingrese datos personales como: cédula, número de cuenta, tarjeta de crédito, entre

otros. Entonces el usuario, sin darse cuenta de que la fuente del correo no es auténtica,

realiza el ingreso de datos dando clic sobre un link que lo lleva a una página de Internet

que ha sido diseñada de manera que el usuario crea que la conoce y que aparentemente

es segura. El problema se da, porque en realidad esta página es una imitación del

sitio original, o sea que allí el usuario está siendo víctima de phishing sin saber.

El gran reto que existe hoy en día tanto para los navegantes de Internet como para los

programadores es la seguridad. Por lo tanto, hay que informarse más de lo que está

ocurriendo a nuestro alrededor y así conocer que es lo que los crackers o hackers

están planeando desarrollar para poder contrarrestar sus efectos

Page 9: Phishing - Seguridad Informatica Proyecto

MARCO TEÓRICO

¿Qué es el Phishing?

El termino Phishing es utilizado para referirse a uno de los métodos más utilizados

por delincuentes cibernéticos para estafar y obtener información confidencial de forma

fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de

crédito u otra información bancaria de la víctima.1

El "Phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario

sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

¿En qué consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen

de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que

realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Origen de la palabra

Como es mencionado en los textos bibliográficos “La palabra Phishing proviene de la

palabra en inglés “fishing” (pesca)”. Si nos detenemos a pensar un poco, podremos

afirmar que la palabra pesca es utiliza ya que el phishing es una pesca de información que

realizan los hackers en Internet para poder robar información a los cibernautas de sus

cuentas bancarias.

Haciendo la comparación entre la pesca en general y el phishing, encontramos que en la

pesca se usa una carnada para poner en el anzuelo y con esta atrapar los pescados. En

el phishing también se usa una carnada y se pone en un anzuelo. Para este caso el

anzuelo sería la bandeja de entrada de los correos electrónicos de los cibernautas y

la carnada sería un e-mail enviado aparentemente por una entidad financiera. Así

entonces, las personas al revisar sus cuentas de correo y encontrar un e-mail de alguna

entidad financiera donde ellos tienen cuenta, “morderían” el anzuelo y revelarían su

información personal.

Historia del Phishing

Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener

cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito

válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL

podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este

uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para

obtener cuentas legítimas en AOL.

El phishing tu jeta es mi sillón en AOL estaba estrechamente relacionado con la

comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar

1 http://blog.elhacker.net/2014/01/phishing-en-2014-ejemplo-practico-facebook.html

Page 10: Phishing - Seguridad Informatica Proyecto

como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial.

Para poder engañar a la víctima de modo que diera información confidencial, el mensaje

podía contener textos como "verificando cuenta" o "confirmando información de factura".

Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la

víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el

phishing como el warezing en AOL requerían generalmente el uso de programas escritos

por crackers, como el AOLHell.

En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente

expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente

en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto

que indicaba: «no one working at AOL will ask for your password or billing information»

(«nadie que trabaje en AOL le pedirá a usted su contraseña o información de

facturación»). Simultáneamente AOL desarrolló un sistema que desactivaba de forma

automática una cuenta involucrada en phishing, normalmente antes de que la víctima

pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería

instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM.

El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el

servicio, y en consecuencia la práctica

“La primera mención del término phishing data de enero de 1996 en un grupo de noticias

de hackers alt.26005, aunque el término apareció tempranamente en la edición impresa

del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por

crackers que intentaban "pescar" cuentas de miembros de AOL”.

Las personas que se dedican al phishing son conocidas con el nombre de phishers

(pescadores). Estos individuos tienen como función principal el envío de correos

electrónicos a diferentes personas. Para poder lograr que las personas crean que el correo

que reciben es de un remitente confiable, los phishers deben de hacerse pasar por

entidades financieras que sean reconocidas en el medio.

Los ataques de phishing están creciendo con gran rapidez y por esta razón es que se ha

hecho necesario tomar medidas de seguridad contra estos ataques. Existen leyes en la

actualidad que penalizan esta modalidad de robo. Por otra parte se han encontrado nuevas

variantes para realizar el phishing, como lo es el robo de información por medio del

teléfono. 2

Evolución del Phishing

Como se mencionó anteriormente, el inicio del Phishing se dio al ser mencionado por

primera vez en un grupo de noticias de hackers. Entonces desde esa época fue que se dio

el nacimiento de la nueva modalidad de robo, también conocida como phishing.

El primer intento de phishing, como también se mencionó, se dio cuando un grupo de

ckrackers querían robar algunas cuentas de miembros de AOL. Después de eso, es muy

difícil decir un número exacto de casos reportados por personas que hayan sido víctimas

de phishing.

2 http://dictionary.oed.com/cgi/entry/30004303/

Page 11: Phishing - Seguridad Informatica Proyecto

Existen dos clases de phishing, el tradicional y el complejo. El primero es aquel que se

envía de manera masiva a los diferentes buzones de correo electrónico de personas

escogidas al azar. Lo anterior hace que el detectar estos correos se pueda realizar de

manera más rápida. Por otro lado, esta clase de phishing tiene elementos muy visibles

que hacen que las personas sepan identificar cuando los correos son fraudulentos o no.

Actualmente en el mundo entero existen entidades y empresas que son conocidas y que

tienen la facilidad de identificar cuando un sitio Web es o no auténticos. Con base en la

información anterior, se afirma que estos incidentes no trascienden; además se tiene que

los ataques mostrados en estadísticas nunca serán los reales.

Entre las medidas preventivas, a las personas que navegan en Internet se les da una serie

de indicaciones como no dar su información personal en correos electrónicos que les

llegue a sus bandejas de entrada; dentro de ésta información personal están las

contraseñas, usuarios, números de tarjetas de crédito, entre otras. Por otro lado, los

usuarios deberán estar alerta cuando entren a sitios Web de entidades financieras y

cerciorarse de la existencia de dos detalles muy importantes, el primero es fijarse si la

dirección o URL esta antecedida por una ´s´ que indica que es página segura, así:

https://. Y lo segundo a tener en cuenta es verificar la existencia de un candado en

la parte inferior derecha de sus pantallas, el cual advierte que la página es segura.

Toda la información descrita anteriormente demuestra que el la clase de phishing

tradicional es una forma un poco primitiva pero que igual es peligrosa y es de suma

importancia para la seguridad de los cibernautas. En la actualidad no hay cifras reales de

pérdida monetaria a causa del phishing ni del número de personas afectadas por

esta modalidad. Lo anterior también muestra que esta actividad es muy rentable

para los phishers adquirir dinero de manera “fácil”3.

Por otro lado hay que mirar éste problema de phishing desde el punto de vista no del

usuario, sino de las diferentes entidades bancarias a las cuales les plagian sus páginas en

Internet para robar dinero. A pesar de ser éste otro contexto, las consecuencias son iguales

o peor de devastadoras. Para una empresa y más para una entidad financiera, lo primordial

es conservar el good will y si tomamos aquellos casos en los que los phishers lograron su

acometida será ahí donde la buena imagen de las empresas decaería.

“El problema del phishing no acaba aquí, y por ende es necesario evolucionar en

la forma de abordarlo, ya que en la actualidad no se está llevando a cabo de forma efectiva,

hay muchas áreas de oportunidad desaprovechadas”4.

Haciendo alusión a la parte técnica que está relacionada con éste tema del phishing, es

fundamental mencionar que para que los ataques de phishers disminuyan notoriamente es

necesario combatir directamente con el talón de Aquiles de éste tema, el cual es la

integridad del sistema del usuario.

Dentro del tema de seguridad, las empresas desarrolladoras de antivirus juegan un papel

muy importante, ya que estas cuentan con personal capacitado técnicamente y un

3 http://www.elpelao.com/3831.html 4 http://ip-com.blogspot.com/2006_07_01_archive.html

Page 12: Phishing - Seguridad Informatica Proyecto

software de seguridad que está muy bien probado y la implantación del mismo ha sido

exitosa. A pesar de lo anterior estas empresas no se libran de los ataques de phishing.

Por otro lado hay que tener en cuenta que el sistema operativo del navegador tiene

mucho que ver a la hora de hablar de phishing. Esto se debe a que los hackers

constantemente están documentándose e informándose para crear ataques más

potentes y así encuentran debilidades o vulnerabilidades del software que se puedan

explotar5

¿Cómo lo realizan?

El Phishing puede producirse de varias formas, desde un simple mensaje a su teléfono

móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente,

y la más usada y conocida por los internautas, la recepción de un correo electrónico.

Pueden existir más formatos pero en estos momentos solo mencionamos los más

comunes:

SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos

personales.

Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor

suplanta a una entidad privada o pública para que usted le facilite datos privados.

Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta

advirtió de que algunas personas están llamando en su nombre a los

contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan

para hacerles cargos monetarios.

Página web o ventana emergente; es muy clásica y bastante usada. En ella se

simula suplantando visualmente la imagen de una entidad oficial, empresas, etc.

pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos

privados. La más empleada es la "imitación" de páginas web de bancos, siendo el

parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con

señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario

novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de

Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de

móviles creada para robar datos bancarios.

Correo electrónico, el más usado y más conocido por los internautas. El

procedimiento es la recepción de un correo electrónico donde SIMULAN a la

entidad u organismo que quieren suplantar para obtener datos del usuario novel.

Los datos son solicitados supuestamente por motivos de seguridad,

mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su

identidad o cualquier excusa, para que usted facilite cualquier dato. El correo

puede contener formularios, enlaces falsos, textos originales, imágenes oficiales,

etc., todo para que visualmente sea idéntica al sitio web original. También

aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el

único objetivo de que el usuario introduzca su información personal y sin saberlo

lo envía directamente al estafador, para que luego pueda utilizarlos de forma

fraudulenta: robo de su dinero, realizar compras, etc.6

5 http://www.laflecha.net/canales/seguridad/200607131/ 6 http://seguridad.internautas.org/html/451.html

Page 13: Phishing - Seguridad Informatica Proyecto

Tipos de ataques relacionados con el Phishing

Deceptive Phishing: Es la modalidad más común. Consiste en el envío de un correo

electrónico engañoso en el que se suplanta a una empresa o institución de confianza. El

receptor pulsará en el enlace contenido en el mensaje, siendo desviado de manera

inconsciente a un sitio web fraudulento.

Malware-Based Phishing: Se refiere a la variante del delito que implica la ejecución de

un software malicioso en el ordenador. El usuario deberá realizar alguna actuación que

permita la ejecución del malware en su ordenador (abrir un archivo adjunto, visitar una

web y descargar un programa, etc.).

Keyloggers y Screenloggers: Son una variedad particular de malware. Los Keyloggers

son programas que registran las pulsaciones del teclado cuando la máquina en la que están

instaladas accede a una web registrada. Los datos son grabados por el programa y

enviados al delincuente por Internet. Los Screenloggers tienen la misma función, pero

capturan imágenes de la pantalla.

Session Hijacking: Describe el ataque que se produce una vez que el usuario ha accedido

a alguna web registrada por el software. Estos programas suelen ir disfrazados como un

componente del propio navegador.

Web Trojans: Son programas que aparecen en forma de ventanas emergentes sobre las

pantallas de validación de páginas web legítimas. El usuario cree que está introduciendo

sus datos en la web real, mientras que lo está haciendo en el software malicioso.

System Reconfiguration Attacks: Este ataque se efectúa modificando los parámetros de

configuración del ordenador del usuario, por ejemplo modificando el sistema de nombres

de dominio.

Data Theft: Se trata de códigos maliciosos que recaban información confidencial

almacenada dentro la máquina en la que se instalan.

DNS-Based Phishing (“Pharming”): Este delito se basa en la interferencia en el proceso

de búsqueda de un nombre de dominio, es decir modifica fraudulentamente la resolución

del nombre de dominio enviando al usuario a una dirección IP distinta.

Hosts File Poisoning: Es otra forma de llevar a cabo el Pharming. En este caso la

transformación se lleva a cabo mediante el fichero hosts albergado en los servidores DNS.

Content-Injection Phishing: Esta modalidad consiste en introducir contenido

fraudulento dentro de un sitio web legítimo

Man-in-the-Middle Phishing: En este caso, el delincuente se posiciona entre el

ordenador del usuario y el servidor, pudiendo filtrar, leer y modificar información.

Page 14: Phishing - Seguridad Informatica Proyecto

Search Engine Phishing: Los phishers crean buscadores para redireccionarte a los sitios

fraudulentos7

¿Cómo protegerme?

La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a

NINGUNA solicitud de información personal a través de correo electrónico, llamada

telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de

crédito o cualquier información personal por correo electrónico, por teléfono o SMS.

Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o

pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen,

es de sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR

ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias

contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la

banca por internet.

Ataques recientes

En general, los últimos ataques de phishing han sido reportados desde páginas de

Internet habilitadas para realizar pagos y por clientes de entidades financieras.

También se ha encontrado que últimamente páginas de carácter social han sido víctimas

de ataques de phishing debido al gran contenido de información personal de diferentes

personas que frecuentan el sitio13. “Algunos experimentos han otorgado una tasa de éxito

de un 90% en ataques”.

Un ejemplo muy peculiar se dio a finales del año 2006, en el cual un gusano

informático tomo posesión de varias de las páginas de MySpace, un sitio muy conocido

y de gran concurrencia. Los phishers lograron hacer que los enlaces de éste sitio Web se

dirigieran a otra página diferente pero con una apariencia igual o muy similar a la original.

Lavado de dinero producto del phishing

Otra forma de realizar el phishing indirectamente siendo mula. Este término se le da

aquella persona que participa en los ataques de phishing muchas veces sin tener

conocimiento. Un ejemplo de esto y que se ha dado a conocer en estos días, es el del

sinnúmero de ofertas que a diario vemos por ahí solicitando personas para trabajar desde

la comodidad de su casa. Para poder ser contratado en este tipo de trabajos es necesario

llenar un formulario en el cual piden varios datos personales, entre ellos números de cuentas bancarias; con esta información es que los phishers se basan para realizar sus

ataques.

Éstos lo que hacen, es consignar la plata obtenida en alguno de sus ataques en las

cuentas de estos “trabajadores” y así en caso de ser descubiertos no podrán ser

7 http://blog.elhacker.net/2014/01/phishing-en-2014-ejemplo-practico-facebook.html

Page 15: Phishing - Seguridad Informatica Proyecto

encontrados por el número de cuenta. Los empleados de dicha empresa recibirán un

porcentaje del dinero obtenido en el fraude como parte de pago por su trabajo.

Respuestas legislativas y judiciales

Lo bueno de estar a la vanguardia con el crecimiento tecnológico es que las leyes también

se van adaptando a estos cambios y es por esto que hoy en día podemos tener respuestas

judiciales y legislativas a éste tema del phishing.

A continuación se muestran varios ejemplos en los cuales se puede ver la oportuna

respuesta de la ley contra los ataques de phishing en el mundo entero:

El 26 de enero de 2004, la FTC (Federal Trade Commission, "Comisión Federal de

Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher

sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó

una página Web con un diseño que aparentaba ser la página de America Online

para poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la

práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de

marzo del 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a

partir de que las víctimas visitaron su sitio Web falso, en el que incluía un keylogger que

le permitía monitorear lo que los usuarios tecleaban. Del mismo modo, las autoridades

arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, líder de una de las

más grandes redes de phishing que en dos años había robado entre $18 a $37 millones de

dólares estadounidenses.

En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la

práctica del phishing, en un caso conectado a la denominada Operation Firewall del

Servicio Secreto de los Estados Unidos, que buscaba sitios Web notorios que practicaban

el phishing conectado a la denominada Operation Firewall del Servicio Secreto de los

Estados Unidos, que buscaba sitios Web notorios que practicaban el phishing En los

Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti- Phishing del 2005

el 1 de marzo del 2005. Esta ley federal de anti-phishing establecía que aquellos

criminales que crearan páginas Web falsas o enviaran spam a cuentas de e-mail

con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000

USD y penas de cárcel por un término de hasta cinco años.

La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El

31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos

federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar

varios métodos para obtener contraseñas e información confidencial. Microsoft espera

desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En

marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de

Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes

cibernéticos, incluyendo el phishing.

Page 16: Phishing - Seguridad Informatica Proyecto

¿Cómo lo denuncio?

Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades

competentes, la Asociación de Internautas creó hace varios meses un conducto a través

del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias,

web falsas o cualquier tipo de estafa por medio del uso de Phishing en internet.

Para ello solo tiene que mandar un correo a [email protected] adjuntando el

mail recibido o la web que intenta el robo de datos. Nosotros lo denunciamos a la empresa

u organismo afectado y avisamos a las fuerzas del Estado.

El propósito de la Asociación de Internautas es evitar y erradicar de una vez los posibles

intentos de estafas realizado mediante el uso de phishing.8

8http://blog.elhacker.net/2014/01/phishing-en-2014-ejemplo-practico-facebook.html

Page 17: Phishing - Seguridad Informatica Proyecto

DESARROLLO DEL PHISHING

Para esta parte de la investigación tomamos a la página de la Universidad Técnica

Particular de Loja como objetivo de nuestro ataque phishing. En la parte teórica de este

proyecto de investigación se dedujo que existen varios métodos de realizar el phishing, el

que nosotros utilizaremos en el envío masivo de email. Para esto se realización los

siguientes pasos:

1. Lo primero que realizamos fue registrar el hosting, para eso usamos la página web de

hosting gratuito hostinger.co

2. Una vez que se ingresa a la página damos clic en crear cuenta, lo cual nos lleva a un

formulario para llenar con nuestra información.

Page 18: Phishing - Seguridad Informatica Proyecto

3. Una vez registrados y validado nuestro correo electrónico hostinger nos redirige a la

página principal donde a continuación crearemos nuestro dominio.

4. Daremos clic en Hosting/Nueva Cuenta para poder realizar el registro gratuito de

nuestro dominio

Page 19: Phishing - Seguridad Informatica Proyecto

5. Seleccionamos el plan gratuito

6. Y procederemos a ingresar el nombre del dominio con una contraseña la cual podemos

generar automáticamente para más seguridad, luego damos clic en continuar

Page 20: Phishing - Seguridad Informatica Proyecto

7. Una vez ingresado los datos de nuestro nuevo dominio, realizamos la confirmación

de orden

8. Luego ya podremos ver que nuestro dominio aparecerá en la lista de cuentas de hosting

de nuestro usuario

Page 21: Phishing - Seguridad Informatica Proyecto

9. Como mencionamos antes nuestra victima será la página de la UTPL, para clonar la

página realizamos el uso de la herramienta de ingeniería social de Kali Linux

10. Una vez realizada la clonación Kali Linux automáticamente nos genera el archivo

HTML, el cual para el uso que le vamos a dar debimos convertirlo a PHP

Page 22: Phishing - Seguridad Informatica Proyecto

11. A parte del archivo PHP con la página clonada, usaremos dos archivos más el de

conexion.php que tiene los códigos de conexión al servidor

12. Y el archivo de registro.php que tendrá las sentencias SQL para guardar los datos a la

base de datos

Page 23: Phishing - Seguridad Informatica Proyecto

13. Ahora nos dirigiremos a subir los archivos creados para darle funcionamiento a la

página clonada, para esto damos clic en Archivos/Administrador de Archivos

14. Y como podemos observar en la imagen por default tiene dos archivos los cuales

vamos a reemplazar

Page 24: Phishing - Seguridad Informatica Proyecto

15. Damos en el botón agregar o simplemente arrastramos los archivos.

16. Por el momento la página como podemos ver ya funciona, pero aún no existe base

datos entonces procedemos a crearla

Page 25: Phishing - Seguridad Informatica Proyecto

17. Creamos la base de datos dando clic en Base de Datos/Base de datos MySQL y

agregamos el nombre de la base de datos, un usuario y la contraseña

18. Para crear tablas o administrar la base de datos en general nos vamos a

phpMyAdmin

Page 26: Phishing - Seguridad Informatica Proyecto

19. Creamos una tabla “usuarios” con 4 columnas, la cual almacenara un id, el correo, la

contraseña y la fecha de ingreso de cualquier victima

20. Ahora si con la base de datos ya creada ya nuestra página clonada esta funcional, para

comprobarlo como vemos a continuación en las siguientes imágenes se realizaron las

pruebas correspondientes

Page 27: Phishing - Seguridad Informatica Proyecto
Page 28: Phishing - Seguridad Informatica Proyecto

21. La segunda parte y una de las más difíciles es hacer caer a la víctima, para ello como

se dijo al principio se enviara un correo falso a estas pidiéndole una actualización de

datos.

Para la extracción de datos de los correos se realizó una búsqueda con Maltego de Kali

Linux y otra parte fueron sacados de la misma página de la UTPL

22. Para el envío del email creamos un nuevo correo llamado utpl-

[email protected]

Page 29: Phishing - Seguridad Informatica Proyecto

23. Entre la recolección con maltego y la página de la universidad pudimos obtener

cerca de 60 correos de docentes, estudiantes, y trabajadores del área administrativa de la

UTPL

Page 30: Phishing - Seguridad Informatica Proyecto

24. Por último se procedió a enviar el correo, ahora solo quedada esperar a que alguien

leyera el correo e ingresara a la página clon para digitar sus datos

Page 31: Phishing - Seguridad Informatica Proyecto

RESULTADOS OBTENIDOS

Como podemos observar un usuario ha dado sus datos y podemos ingresar a la plataforma

de la UTPL