Resumen de Phishing SECCIÓN 304

5

Click here to load reader

Transcript of Resumen de Phishing SECCIÓN 304

Page 1: Resumen de Phishing SECCIÓN 304

Aurelio Pazos Ortega Sofware de AplicaciónGrupo 304 Exposición PHISHING

Exposición Phishing

1 PHISING: Término informático que denomina un tipo de delito encuadrado del ámbito de las estafas.

2 ORIGEN DEL PHISING:

Proviene de la palabra Pez que en ingles es Phising (pesca). Con esto hace alusión al acto de pescar usuarios mediante

señuelos sofisticados, logrando así obtener información financiera y contraseñas.

3 PRIMERAS APARICIONES DEL PHISHING:

Enero 1996 Cuándo se publicó en una importante revista de Hacker, acerca de quienes intentaban “pescar” cuentas de importantes miembros de OAL. Una importante empresa financiera, al que cada integrante era de importancia tanto económica como social. Se publicaron también algunas de las formas en las que lo intentaban y era a base de algoritmos.

4 PHISER:

Nombre con el que se acredita al estafador. Se hace pasar por una persona o empresa de confianza en

una aparente comunicación oficial electrónica. Puede ser electrónica, y de esta forma puede llegar a

intervenir mediante llamadas electrónicas.

5 ¿CÓMO SE COMETE?

Page 2: Resumen de Phishing SECCIÓN 304

Aurelio Pazos Ortega Sofware de AplicaciónGrupo 304 Exposición PHISHING

Mediante el uso de un tipo de Ingeniería Social, caracterizado por intentar adquirir información confidencial en forma fraudulenta.

Ingresas tu información bancaria confidencial, y esta información es mandada en un enlace directamente a la página del Phiser.

6 TÉCNICAS:

Simple MENSAJE MOVIL (MSM): Un mensaje de texto a tu teléfono móvil, pidiéndote datos acerca de tu cuenta, haciéndose pasar por un número oficial del banco o empresa.

LLAMADA TELEFÓNICA: EL Phiser realiza una llamada haciéndose pasar por un ejecutivo de la empresa, y de esta forma confías en su intención logrando de esta forma obtener tus datos personales y después tu información confidencial, diciéndote que es para realizar algún tipo de tramite.

Una WEB QUE SIMULA IDENTIDAD: Puede ser una similar al banco en el que tienes depositados tus ingresos, o una pagina similar a la empresa donde realizas tus transacciones, fácilmente te aparece la pagina, y tu creyendo que es la oficial depositas la información, das click y automáticamente aparece ahora si la pagina oficial. En ese momento ya has sido victima de Phishing.

Una VENTANA EMERGENTE: Esa es cuando te encuentras navegando ya sea en el chat o en Internet, y aparece una ventana mientras lo haces que en ocasiones puede ser publicitaria y tú entras en ella por curiosidad o interés.

La más usada es el CORREO ELECTRÓNICO: Mediante mails que aparentan ser del banco, en el que te piden ingreses ya que se necesitas “verificar” su situación. Automáticamente se convertirá en víctima de Phising.

7 HERRAMIENTAS

- Terminales mal escritas (URLs)

Page 3: Resumen de Phishing SECCIÓN 304

Aurelio Pazos Ortega Sofware de AplicaciónGrupo 304 Exposición PHISHING

- Utilizan comandos en Java Scripts, alterando de esta forma las barras de herramientas.

- Tecnología - Profundización en sistemas informáticos, que los acreditan

como genios informáticos de la navegación.

8 ATAQUES O EJEMPLOS RECIENTES

CROSS SITE SCRIPTING Pide al usuario iniciar sesión en falsa página de banco, ya que reciben un mensaje que les pide verificar.

PHISHING en MSN (Messenger): Páginas quién te admite y no admitido. Destinadas a robar nombre y contraseña de los usuarios de MSN a cambio de mostrarles a los visitantes quien los ha borrado de su lista de contactos.

Más recientes: Han tomado como objetivos o clientes de bancos y servicios de pago en línea.

Sitios de internet con fines Sociales como My Space, Metroflog, Flodeo, etc. Información que se puede utilizar para el llamado Robo de Identidad.

Se ha diagnosticado que el 90% de los ataques de Phishing son exitosos.

10 CONSECUENCIAS

Perdida de privacidad Robos de Identidad Fraudes bancarios Multas a Víctimas Lavado de dinero

11) PROTECCIÓN

Page 4: Resumen de Phishing SECCIÓN 304

Aurelio Pazos Ortega Sofware de AplicaciónGrupo 304 Exposición PHISHING

Dado el creciente número de denuncias de incidentes relacionas con el Phishing se requieren métodos adicionales de protección.

Realización de leyes que castigan la práctica Campañas para prevenir usuarios Anuncios y medidas técnicas de programas Utilización de tecnologías TV, RADIO, Artículos

periodísticos, etc. Todo esto para dar a conocer este fenómeno y los usuarios estén prevenidos.

Profesor enliste en números la información que recabe en varias fuentes, creo haber seleccionado la más importante.

9 FASES

1) La red de estafadores se nutre de usuarios de chat, corres, etc. Ofertas de trabajo, propuestas, etc. Aquí proporcionan su información como es el Núm. De cuenta y datos personales.

2) Se comete el Phishing Envío global de correos electrónicos bajo apariencia de Bancos, solicitando claves.

3) Comienzan a retirar sumas de dinero, y las transmiten a las cuentas de los intermediarios (muleros)

4) Los intermediarios realizan el traspaso del dinero a las cuentas de los estafadores, quedando repartido de esa manera, Estafador-Dinero e Intermediario-Comisión.