El phishing consiste en enviar correos electrónicos falsos que pretenden ser de entidades confiables para robar información personal y financiera de los usuarios. Estos correos incluyen enlaces a páginas web falsas donde se solicita la información confidencial. Debido al aumento de estas estafas, se han implementado leyes y campañas de prevención, pero aún se requieren mayores medidas de protección.
Phishing, Keyloggers y otras amenazas cibernéticas
1. El phishing consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda
confianza, introduce la información
solicitada que, en realidad, va a parar a
manos del estafador.
3. Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se
requieren métodos adicionales de protección.
Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a
los usuarios con la aplicación de medidas
técnicas a los programas.
4. En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición
de dinero. En el caso de que caigan en la
trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos,
tales como: Datos personales y número de
cuenta bancaria.
5. Se comete el phishing, ya sea el envío global de
millones de correos electrónicos bajo la apariencia de
entidades bancarias, solicitando las claves de la cuenta
bancaria (PHISHING) o con ataques específicos.
El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de dinero, las
cuales son transmitidas a las cuentas de los
intermediarios (muleros).
Los intermediarios realizan el traspaso a las cuentas de
los estafadores, llevándose éstos las cantidades de
dinero y aquéllos —los intermediarios— el porcentaje de
la comisión.
6.
7.
8. Pharming
Esta técnica consiste en modificar el
sistema de resolución de nombres de
dominio (DNS) para conducir al usuario a
una página web falsa.
Cuando un usuario teclea una dirección en
su navegador, esta debe ser convertida a
una dirección IP numérica. Este proceso
es lo que se llama resolución de nombres,
y de ello se encargan los servidores DNS.
9.
10.
11.
12.
13.
14. Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
15. Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que
se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
16. Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del teclado
(lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado
mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el
teclado).
17. Son dispositivos disponibles en el mercado que
vienen en tres tipos:
Adaptadores en línea que se intercalan en la
conexión del teclado, tienen la ventaja de poder
ser instalados inmediatamente. Sin
embargo, mientras que pueden ser
eventualmente inadvertidos se detectan
fácilmente con una revisión visual detallada.
18. Dispositivos que se pueden instalar dentro
de los teclados estándares, requiere de
habilidad para soldar y de tener acceso al
teclado que se modificará. No son
detectables a menos que se abra el cuerpo
del teclado.
Teclados reales del reemplazo que
contienen el Keylogger ya integrado. Son
virtualmente imperceptibles, a menos que se
les busque específicamente.
19. Basado en núcleo: Este
método es el más difícil de
escribir, y también de
combatir. Tales keyloggers
residen en el nivel del
núcleo y son así
prácticamente invisibles.
Derriban el núcleo del
sistema operativo y tienen
casi siempre el acceso
autorizado al hardware que
los hace de gran alcance.
20. Un keylogger que usa este método puede actuar
como driver del teclado por ejemplo, y accede así
a cualquier información registrada en el teclado
mientras que va al sistema operativo.
• Enganchados: Estos keyloggers registran las
pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema
operativo. El sistema operativo activa el
keylogger en cualquier momento en que se
presione una tecla, y realiza el registro.