PHISHINGTRABAJO REALIZADO POR:
ELENA GUDIÑO MORENO
16 4ºC
ÍNDICE
¿Qué
es?......................................
.....3
Técnicas..............................
..............4
Daños
causados.............................
.5
Respuestas Anti-
Phishing...............6
¿QUÉ ES?
• Conocido como suplantación de identidad, es un término
informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña, información sobre tarjetas de
crédito u otra información bancaria). El phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo que utiliza un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
TÉCNICAS
Addline
"Phishing"
Modus operandi del Addline Phishing
Las víctimas del Addline Phishing son
turistas conectados a redes WiFi de hoteles,
al conectarse el computador a la red WiFi,
entonces los victimarios acceden al
computador de la víctima, esperando que la
misma utilice sus cuentas de correo y
demás cuentas personales. Si más de una
persona utilizan el mismo computador
entonces reunirán información de todas las
cuentas usadas dentro del computador.
El dinero robado usualmente se almacena
en una misma cuenta de la víctima a la que
el victimario tenga acceso de esta manera
de ser descubierto la estafa, el victimario
no podrá ser acusado de robo ante las
leyes federales de los Estados Unidos, sino
únicamente por "incorrecto uso de tarjetas
Lavado de Dinero
Fases
- Los estafadores buscan usuarios de
chat, foros o correos electrónicos, a través
de mensajes de ofertas de empleo con
una gran rentabilidad o disposición de
dinero.
- Se comete el phishing, ya sea el envío
global de millones de correos electrónicos
bajo la apariencia de entidades bancarias,
solicitando las claves de la cuenta
bancaria o con ataques específicos.
- El tercer paso consiste en que los
estafadores comienzan a retirar sumas
importantes de dinero, las cuales son
transmitidas a las cuentas de los
intermediarios (muleros).
- Los intermediarios realizan el traspaso a
las cuentas de los estafadores, llevándose
DAÑOS CAUSADOS
LOS DAÑOS CAUSADOS POR
EL PHISHING PROVOCAN DE LA PÉRDIDA DEL
ACCESO AL CORREO ELECTRÓNICO A PÉRDIDAS
ECONÓMICAS. ESTE TIPO DE ROBO DE
IDENTIDAD SE ESTÁ HACIENDO CADA VEZ MÁS
POPULAR POR LA FACILIDAD CON QUE
PERSONAS CONFIADAS NORMALMENTE REVELAN
INFORMACIÓN PERSONAL A LOS PHISHERS,
INCLUYENDO NÚMEROS DE TARJETAS DE
CRÉDITO Y NÚMEROS DE SEGURIDAD SOCIAL.
UNA VEZ ESTA INFORMACIÓN ES ADQUIRIDA,
LOS PHISHERS PUEDEN USAR DATOS
PERSONALES PARA CREAR CUENTAS FALSAS
UTILIZANDO EL NOMBRE DE LA VÍCTIMA,
GASTAR EL CRÉDITO DE LA VÍCTIMA, O INCLUSO
IMPEDIR A LAS VÍCTIMAS ACCEDER A SUS
RESPUESTAS ANTI-
PHISHING
Respuestas
Organizativas
Respuestas
Técnicas
Respuestas Legislativas y
Judiciales
Un usuario al que se le contacta mediante un
mensaje electrónico y se le hace mención sobre la
necesidad de "verificar" una cuenta electrónica
puede o bien contactar con la compañía que
supuestamente le envía el mensaje, o puede
escribir la dirección web de un sitio web seguro en
la barra de direcciones de su navegador para
evitar usar el enlace que aparece en el mensaje
sospechoso de phishing.
Muchas organizaciones han introducido la
característica denominada «pregunta secreta», en
la que se pregunta información que sólo debe ser
conocida por el usuario y la organización. Las
páginas de Internet también han añadido
herramientas de verificación que permite a los
usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no
aparecen, entonces el sitio no es legítimo.
La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing.
El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117
pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe"
por utilizar varios métodos para obtener contraseñas e información confidencial.
Microsoft espera desenmascarar con estos casos a varios operadores de phishing
de gran envergadura. En marzo del 2005 también se consideró la asociación entre
Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que
permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.
LUGARES COMUNES
Argentin
a
Colombi
a
Estado
s
Unidos
Chile
BIBLIOGRAFÍA
• https://es.wikipedia.org/wiki/Phis
hing
• https://www.avast.com/es-es/c-
phishing
• https://www.infospyware.com/art
iculos/que-es-el-phishing/
• https://www.pandasecurity.com/e
s/security-info/phishing/
• https://www.akamai.com/es/es/r
esources/what-is-phishing.jsp

Phishing (1)

  • 1.
  • 2.
  • 3.
    ¿QUÉ ES? • Conocidocomo suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información sobre tarjetas de crédito u otra información bancaria). El phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo que utiliza un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4.
    TÉCNICAS Addline "Phishing" Modus operandi delAddline Phishing Las víctimas del Addline Phishing son turistas conectados a redes WiFi de hoteles, al conectarse el computador a la red WiFi, entonces los victimarios acceden al computador de la víctima, esperando que la misma utilice sus cuentas de correo y demás cuentas personales. Si más de una persona utilizan el mismo computador entonces reunirán información de todas las cuentas usadas dentro del computador. El dinero robado usualmente se almacena en una misma cuenta de la víctima a la que el victimario tenga acceso de esta manera de ser descubierto la estafa, el victimario no podrá ser acusado de robo ante las leyes federales de los Estados Unidos, sino únicamente por "incorrecto uso de tarjetas Lavado de Dinero Fases - Los estafadores buscan usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. - Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria o con ataques específicos. - El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). - Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose
  • 5.
    DAÑOS CAUSADOS LOS DAÑOSCAUSADOS POR EL PHISHING PROVOCAN DE LA PÉRDIDA DEL ACCESO AL CORREO ELECTRÓNICO A PÉRDIDAS ECONÓMICAS. ESTE TIPO DE ROBO DE IDENTIDAD SE ESTÁ HACIENDO CADA VEZ MÁS POPULAR POR LA FACILIDAD CON QUE PERSONAS CONFIADAS NORMALMENTE REVELAN INFORMACIÓN PERSONAL A LOS PHISHERS, INCLUYENDO NÚMEROS DE TARJETAS DE CRÉDITO Y NÚMEROS DE SEGURIDAD SOCIAL. UNA VEZ ESTA INFORMACIÓN ES ADQUIRIDA, LOS PHISHERS PUEDEN USAR DATOS PERSONALES PARA CREAR CUENTAS FALSAS UTILIZANDO EL NOMBRE DE LA VÍCTIMA, GASTAR EL CRÉDITO DE LA VÍCTIMA, O INCLUSO IMPEDIR A LAS VÍCTIMAS ACCEDER A SUS
  • 6.
    RESPUESTAS ANTI- PHISHING Respuestas Organizativas Respuestas Técnicas Respuestas Legislativasy Judiciales Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas organizaciones han introducido la característica denominada «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.
  • 7.
  • 8.
    BIBLIOGRAFÍA • https://es.wikipedia.org/wiki/Phis hing • https://www.avast.com/es-es/c- phishing •https://www.infospyware.com/art iculos/que-es-el-phishing/ • https://www.pandasecurity.com/e s/security-info/phishing/ • https://www.akamai.com/es/es/r esources/what-is-phishing.jsp