80
UNIVERSIDAD NACIONAL DEL NACIONAL DEL NORDESTE Facultad de Ciencias Exactas, Naturales y Agrimensura Naturales y Agrimensura

UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

UNIVERSIDAD NACIONAL DEL NACIONAL DEL

NORDESTEFacultad de Ciencias Exactas,

Naturales y AgrimensuraNaturales y Agrimensura

Page 2: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

PHISHING

Disertante: Estela Vogelman Martínez

Page 3: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

TEMAS

• Introducción.

• ¿Qué es el Phishing?.

Histo ia del phishing• Historia del phishing.

• Phishing en AOL.

• Intentos recientes de phishing.p g

• Técnicas de phishing.

• Rock Phish.

• Lavado de dinero producto del phishing.

• Kits de phishing.

• Daños causados por el phishing• Daños causados por el phishing.

• Respuesta social.

• Respuestas técnicas.

• Respuestas legislativas y judiciales.

• Conclusiones.

Page 4: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

La masiva utilización de las computadoras y redescomo medios pa a almacena t ansfe icomo medios para almacenar, transferir yprocesar información se ha incrementado en losúltimos años.

La información se ha convertido en un activo de altísimovalor, el cual se debe proteger y asegurar.

Page 5: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

INTERNET

•Son abiertas y accesibles.

•Permiten intercambios á id fi i t i l rápidos y eficientes a nivel

mundial y a bajo costo.

• Este concepto hace posible nuevas formas defuncionamiento de la sociedad actual que se vedificultada por las inseguridades que van dejando aldificultada por las inseguridades que van dejando aldescubierto.

Page 6: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

El contenido más visto (Marzo 2007)

Tomando como base una muestra de 10 millones de Tomando como base una muestra de 10 millones de usuarios de Internet, se obtuvieron los siguientes resultados respecto a los contenidos de sitios Webmás vistos.

11.6% -- Contenido Adulto9.9% -- Correo electrónico8.6% -- Entretenimiento7.8% -- Motores de Búsqueda7.8% -- Negocios / Finanzas7.6% -- Compras6.0% -- Redes sociales3.5% -- Noticias2.8% -- Educación1 8% Vi j

Encuesta realizada y publicada por Hitwise.

1.8% -- Viajes

Page 7: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Tipos de Correo recibidos

Cantidades y tipo de correo electrónico que se recibe por parte de los usuarios de Internet. Se nota una fuerte incidencia del correo no solicitado y comercial.

0 1-10 11-30 31-50 50+

SPAM 3% 20% 19% 17% 41%

Trabajo o Negocios 7% 20% 20% 16% 37%

Amigos o Familia 0% 36% 38% 15% 11%

Oferta de Venta autorizada 3% 50% 34% 9% 4%

Interés personal o hobby 8% 59% 23% 6% 4%

Boletin de Negocios 17% 58% 17% 5% 3%

Estado de Cuenta o Factura 6% 84% 8% 1% 1%

estudio realizado por ROI Research

Page 8: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

E t dí ti M di l b I t t(2006)Estadísticas Mundiales sobre Internet(2006)

Page 9: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

E t dí ti h h l S N t k (2006)

El tamaño de Internet

Estadísticas hechas por la comScore.Networks (2006):

• 14% de toda la población mundial menor de 15 años utiliza internet.

• Sitios web más visitados:

MSNMSN con 538 millones de visitas. GoogleGoogle con 495 millones de visitas.Yahoo!Yahoo! con 480 millones de visitas Yahoo!Yahoo! con 480 millones de visitas. EbayEbay con unas 300 millones de visitas.Time Warner Network con 241 millones de visitas.AmazonAmazon con 154 millones de visitas.WikipediaWikipedia con un estimado de 132 millones de visitas.

Page 10: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

El tamaño de Internet

• Según Infobae, más de 1.100 millones de personas usanInternet.

• Las causas del incremento del uso de la capacidadinstalada de Internet son el aumento de:

• La cantidad de usuarios.• Dispositivos de acceso a la red.• Masificación de aplicaciones de audio y video.

• Más de un tercio del tráfico de Internet son aplicacionesde imágenes y audio, esto atrae problemas, comoservicios lentos o con cortes ya que se requiere másservicios lentos o con cortes, ya que se requiere máscalidad y más ancho de banda.

Page 11: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

El tamaño de Internet

• Las direcciones de e-mail crecieron de 253 millones en elaño 1998 a 1.600 millones en el año 2006 y ese año, eltráfico incluyendo el spam alcanzó los 6 exabytestráfico, incluyendo el spam, alcanzó los 6 exabytes.

• Para el año 2010 se espera que haya unos 1.600millones de usuarios.

Page 12: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Cantidad de Usuarios de INTERNET en Argentina

• Internet continuó creciendod t l i i

8.000.000

10.000.000

12.000.000

durante la crisisen Argentina durante el 2002.

0

2.000.000

4.000.000

6.000.000

S OMar. '00 Sep. '00 Abr. '01 Dic. '01 Oct . '02 Abr. '03 May. '05 Ene. '06

• La cantidad de Usuarios de Internet en el país llegó al 3 900 000 (10% bl ió )los 3.900.000 (10% población).

• Hoy hay mas de 10 millones de usuarios, lo querepresenta aproximadamente el 26% de larepresenta aproximadamente, el 26% de lapoblación.

Fuente: D'Alessio IROL Tracking sobre penetración de Internet-2003

Page 13: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Comercio electrónico

En el pasado, la posibilidad de conectarse con millones de clientes las 24 horas al día, los 7 días de la semana, de clientes las 24 horas al día, los 7 días de la semana, era solamente posible para las grandes corporaciones.

Ahora, incluso una compañía conrecursos limitados puede competirrecursos limitados puede competircon rivales más grandes ofreciendoproductos y servicios por Internet conuna inversión modestauna inversión modesta.

www.mercadolibre.com.ar/

Page 14: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Comercio electrónico

Las compañías han innovado el uso de conceptoscomo “personalización” para crear relacionescomo personalización para crear relacionesexclusivas e individuales con los clientes.

Pueden identificar a sus clientes virtuales por elnombre, ofrecerles productos basados enhábitos de compra previos y almacenar dehábitos de compra previos y almacenar demanera segura la información de la dirección deldomicilio para agilizar las compras en línea.

Page 15: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Artículo obtenido de infobae.com (agosto 2006)

• “Más de un millón de argentinos realizan compras en• Más de un millón de argentinos realizan compras enInternet”.

• El 32,94% de los usuarios de Internet de la Argentina usa lad li l t á d 1 3red para realizar compras, lo que representa más de 1,3

millones de personas.

P i i l ti d Principales motivos de compras en INTERNET

29,51%11,47%

23,77%

35,25%

encuesta realizada por DeRemate.com con Zoomerang.com

M ejores precios M ás Variedad Comodidad Otros M otivos

Page 16: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Surgen nuevos desafíos que las empresas deben s pe a pa a tene é itosuperar para tener éxito:

“Deben ofrecer servicios fáciles de utilizar y Deben ofrecer servicios fáciles de utilizar y

totalmente seguros porque guardan

ó

11,47

información confidencial como direcciones o

números de las tarjetas de crédito

personales, información de cuentas

bancarias, historias médicas, etc.”.

Page 17: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Se ofrece un nuevo campo de acción aconductas antisociales y delictivas,

ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionalestradicionales en formas no tradicionales.

Page 18: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

El Anonimato

• Hasta ahora, los estudios realizados son basado enestadísticas que tratan de relacionar la edad y elgénero de los internautas con el tipo de páginag p p gvisitada.

• Podría llegar a extraerse información, con un nuevoí átipo de “cookie” que guardaría las páginas visitadas,

o a través de servidores proxy.

Page 19: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

El Lado Oscuro

• Google dijo que uno de cada diez páginas web que investigó, contiene software malicioso.

• Google dice que ha empezado a identificar laspáginas potencialmente peligrosas, y a desplegarmensajes de advertencia en ellas.j

• La ubicación de código malicioso en sitios deinternet representa una tendencia utilizandoarchivos adjuntos a mensajes de correoarchivos adjuntos a mensajes de correoelectrónico.

Page 20: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

El Lado Oscuro

• Para el estudio, los blogs se han sumado albl i iproblema: comentarios spam que contienen

vínculos a imágenes y contenidos peligrosos.

• Las cifras son contundentes, de las 4,5 millones depáginas web analizadas, cerca de 450.000 teníanla capacidad de instalar código malicioso o“spyware” sin conocimiento del usuario y unasspyware , sin conocimiento del usuario y unas700.000 páginas contenían código que podríacomprometer la seguridad de la computadora delusuario.

Page 21: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

INTRODUCCION

Caso real:

• Empezó a distribuirse un virus en las instalaciones deuna empresa.

• La distribución consistía de tomar las listas dedistribución de los miembros.

• Toda la compañía quedó sin comunicaciones, ya que elpoderoso virus congestionó la Red completa, por ellapso de tres horas. La facturación de la empresa esalrededor de 2.000.000.000,00 de dólares anuales.

• 2.000.000.000 se dividen por 4380 horas de trabajol ñ l i li 3 h did lal año y se multiplica por 3 horas perdidas, lo que nos

arroja un total de $1.369.863,01 USD.

Page 22: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Phishingg

“Se conoce como ‘phishing’ a la Se co oce co o p s g a asuplantación de identidad con el fin de apropiarse de datos confidenciales de

los usuarios ”.

Page 23: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

¿Qué es el Phishing?

• Uso de un tipo de ingeniería social, caracterizado porintentar adquirir información confidencial de formafraudulenta.fraudulenta.

• El estafador (phisher) se hace pasar por una• El estafador (phisher) se hace pasar por unapersona o empresa de confianza en una aparentecomunicación oficial electrónica, por lo común un

ó ú ícorreo electrónico o algún sistema de mensajeríainstantánea.

Page 24: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Historia del phishing

• El término phishing viene de la palabra en inglés"fishing" (pesca).

• También se dice que el término "phishing" es lacontracción de "password harvesting fishing" (cosechay pesca de contraseñas)y pesca de contraseñas).

ó é• La primera mención del término phishing data en1996, fue adoptado por crackers que intentaban"pescar" cuentas de miembros de AOL.p

Page 25: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Phishing en AOL

AOL tomó medidas tardíamente en1995 para prevenir el Phishing.

• Un cracker se hacía pasar como un empleado de AOLy enviaba un mensaje instantáneo a una víctimay enviaba un mensaje instantáneo a una víctimapotencial.

P d ñ l í ti d d di• Para poder engañar a la víctima de modo que dierainformación sensitiva, el mensaje podía contenertextos como "verificando cuenta" o "confirmandoinformación de factura".

Page 26: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Phishing en AOL

• En 1997, AOL reforzó su política respecto al phishing yEn 1997, AOL reforzó su política respecto al phishing yfueron terminantemente expulsados de los servidores deAOL.

• Decidieron añadir en su sistema de mensajería instantánea,una línea que indicaba que "nadie que trabaje en AOL lepedirá a usted su contraseña o información de facturación".pedirá a usted su contraseña o información de facturación .

• Simultáneamente AOL desarrolló un sistema quedesactivaba de forma automática una cuenta involucrada endesactivaba de forma automática una cuenta involucrada enphishing, comúnmente antes de que la víctima pudieraresponder.

Page 27: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Intentos recientes de phishing

• Los intentos más recientes de phishing se han comenzado adirigir a clientes de bancos y servicios de pago en línea.

• En principio es enviado por phishers de formaindiscriminada con la esperanza de encontrar a un clientede dicho banco o servicio.

• Estudios recientes muestran que los phishers son capacesde establecer con qué banco una posible víctima tieneq prelación, y de ese modo enviar un e-mail, falseadoapropiadamente, a la posible víctima.

• En términos generales, esta variantehacia objetivos específicos en el phishingse ha denominado spear phishingp p g(literalmente phishing con lanza).

Page 28: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

• Mostrar que un enlace en un correo electrónico• Mostrar que un enlace en un correo electrónicoparezca una copia de la organización por la cual sehace pasar.

• URLs mal escritas o el uso de subdominios sontrucos comúnmente usados por phishers.

Page 29: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

• Este tipo de ataque resulta particularmentes e po de a aque esu a pa cu a e eproblemático, ya que dirigen al usuario a iniciarsesión en la propia página del banco o servicio, dondela URL y los certificados de seguridad parecencorrectos.

• El "phishing" tiene relativamente un alto índice dep géxito, y uno de cada 20 emails consigue su objetivo.

Page 30: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

• Hay varios métodos para disfrazar un enlace, entre los más

Disfrazar un enlace

usados se encuentran:

Page 31: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

17%

19%

20%

20%20%

24%

Page 32: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

21%2%

15% 60%

2%

Page 33: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

31%31%

9%59%

1%0%

Page 34: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

• Otro ejemplo es el de utilizar direcciones que

Disfrazar un enlace

• Otro ejemplo es el de utilizar direcciones quecontengan el carácter arroba: @, paraposteriormente preguntar el nombre de usuario ycontraseñacontraseña.

• Por ejemplo, el enlace:http://[email protected]/p // g g @ p /se puede creer que el enlace va a abrir en la páginade www.google.com, cuando realmente el enlaceenvía al navegador a la página demembers tripod com (y al intentar entrar con elmembers.tripod.com (y al intentar entrar con elnombre de usuario de www.google.com, si no existetal usuario, la página abrirá normalmente).

E t ét d h id di d d d t• Este método ha sido erradicado desde entonces enlos navegadores de Mozilla e Internet Explorer.

Page 35: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Page 36: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Ejemplo de un intento de phishing, haciéndose pasar por une-mail oficial, trata de engañar a los miembros del banco

Hemos recibido el aviso que has procurado recientemente retirar la siguientesuma de tu cuenta.

Si esta información no está correcta, alguien desconocido puede tener acceso a tucuenta. Como medida de seguridad, visite nuestro sitio Web, a través del link que

para que den información acerca de su cuenta con un enlacea la página del phisher.

se encuentra aquí abajo para verificar tu información personal

Una vez que has hecho esto, nuestro departamento de fraude trabajará pararesolverlo.

Page 37: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

• Una vez cumplimentado el formulario de recogida degdatos, estos ya están en manos de los estafadores

• Los estafadores pueden conseguir engañar a muchosusuarios ya que envían un gran número de e-mails

li i d ( ) l l j dno solicitados (spam), por lo que el porcentaje deestafados aumenta.

Page 38: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Disfrazar un enlace

• Algunos afirman que no existen casos de Phishing enArgentina y Latinoamérica.

• Este caso ha estado activo en Argentina desdegfebrero en distintas variantes y en distintos dominios.

• Este es uno más de tantos ejemplos Observando el• Este es uno más de tantos ejemplos. Observando elcódigo fuente puede notarse la modificación trivialrealizada para cambiar el destino de los datosobtenidos (documento clave etc ):

ESET Latinoamérica 1 Abril 2008

obtenidos (documento, clave, etc.):

Page 39: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Page 40: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Comandos en JavaScripts

• Otros intentos de phishing utilizan comandos enp gJavaScripts para alterar la barra de direcciones. Estose hace poniendo una imagen de la URL de la entidadlegítima sobre la barra de direcciones o cerrando lalegítima sobre la barra de direcciones, o cerrando labarra de direcciones original y abriendo una nuevaque contiene la URL legítima.

Page 41: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Phlashing

• Los atacantes han empezado a usar animacioneshechas con Flash para crear sitios falsos.

• Estrategia para evadir los programas anti-phishing.

• Dichos programas revisan el texto de una páginaWeb en busca de frases sospechosas.

• En un principio, los phishers escribían la página enHTML después la pasaron a Javascript para dificultarHTML, después la pasaron a Javascript para dificultarel análisis del código fuente.

• El uso de Flash representa el siguiente paso en esta• El uso de Flash representa el siguiente paso en estaevolución.

Page 42: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Vishing

Page 43: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Vishing

• En Australia y Estados Unidos se ha variado el modode operar y utilizan la telefonía IP para enviar elmensaje electrónico e indican un número de teléfonojal que llamar.

ó• Mediante una grabación virtual solicitan a la victima sunúmero de tarjeta, contraseña y datos bancarios.

• El correo malicioso en vez de invitarnos a acceder auna página maliciosa, nos sugiere con la excusa deturno que llamemos a un número de teléfonoturno que llamemos a un número de teléfono.

Page 44: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishingTécnicas de phishing

Smishing

• Usa los mensajes SMS de los teléfonos móviles pararealizar el ataque. Los mensajes intentan convencerpara que se visite un enlace fraudulentopara que se visite un enlace fraudulento.

• No llegan por correo electrónico sino por mensajeg p p jcorto (SMS) al móvil.

• El primer caso ocurrió en china. Algunas personascomenzaron a recibir un sms con el siguiente texto:“Estamos confirmando que se ha dado de alta para un

i i d it S l b á 2 dól l díservicio de citas. Se le cobrará 2 dólares al día amenos que cancele su petición: www.XXXXXX.com”.

Page 45: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Técnicas de phishing

Smishing

• Los usuarios, temerosos de la amenaza de cobro,acudían a obtener más información a la direcciónindi ada En ella el in a to e a infe tado po nindicada. En ella, el incauto era infectado por untroyano.

• En otros casos el mensaje adjuntaba un número deteléfono al que llamar.

• Un ciudadano de Pequín lo hizo y una voz grabada lepidió los datos de su cuenta. Horas después le habíanvaciado su cuenta bancaria.

Page 46: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Rock Phish

• Los creadores de Rock Phish tienen la intención deocultar los sitios de phishing utilizando un “flujorápido" para mantener estos sitios webs derápido para mantener estos sitios webs dephishing activos durante un período más largo detiempo.

• El flujo rápido es una técnica de cambio de DNSl d l l i i d á d dempleado para ocultar los sitios detrás de una red

de ordenadores comprometidos y en constantecambio que actúan como proxies.

Page 47: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Rock Phish

• El Anti-Phishing Work Group (APWG) comunicó que elRock Phishing está presente en casi la mitad de losRock Phishing está presente en casi la mitad de losintentos de phishing registrados.

• Estos sitios no pueden ser eliminados con suficienterapidez provocando que las visitas a las webs deh hphishing se incrementen.

Page 48: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Lavado de dinero producto del phishing

Otra forma de Estafa

Se tiendiende a la apta ión de pe sonas po medio• Se tiendiende a la captación de personas por mediode e-mails, chats, donde empresas ficticias lesofrecen trabajo.

• Las personas que aceptan se convierten en víctimasque incurren en un grave delito : el blanqueo deque incurren en un grave delito : el blanqueo dedinero obtenido a través del acto fraudulento dephishing.

Page 49: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Lavado de dinero producto del phishing

Otra forma de Estafa

• Para darse de alta debe rellenar un formularioindicando entre otros datos la cuenta bancariaindicando entre otros datos, la cuenta bancaria.

L fi lid d i t l di d• La finalidad es ingresar en esa cuenta el dinero delas estafas bancarias realizadas por el phishing.

• Con cada acto la víctima recibe el cuantioso ingresoen su cuenta bancaria y es avisado por parte de laempresa del mismoempresa del mismo.

Page 50: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Lavado de dinero producto del phishing

Otra forma de Estafa

• Después del ingreso la víctima se quedará con un10%-20%, como comisión de trabajo y el resto lo10% 20%, como comisión de trabajo y el resto loreenviará a cuentas indicadas por la seudo-empresa.

• Dado el desconocimiento de la víctima esta se ve• Dado el desconocimiento de la víctima, esta se veinvolucrada en un acto de estafa importante,pudiéndose ver requerido por la justicia.

Page 51: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Kits de phishing

• PandaLabs ha descubierto una serie de kits dephishing que se ofrecen en Internet y permiten a losp g q y pciberdelincuentes llevar a cabo envíos de correosfraudulentos sin coste alguno.

• Un usuario accede a una de las URLs desde las quese ofrecen, puede conseguir los archivos que le

iti á f d l t d ipermitirán crear su correo fraudulento, es decir, unarchivo para falsificar los emails y otro para crearuna página fraudulenta similar a la original.

• Además, el kit incluye un programa PHP, tambiéngratuito, para enviar emails desde la página falsagratuito, para enviar emails desde la página falsacreada.

Page 52: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Daños causados por el phishing

• Los daños causados oscilan entre la pérdida del acceso alcorreo electrónico a pérdidas económicas sustanciales.

• Esto se da por la facilidad con que las personas revelaninformación personal a los phishers.

Page 53: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Daños causados por el Phishing

• Entre mayo del 2004 y mayo del 2005,y y y ,aproximadamente 1.2 millones de usuariosen los Estados Unidos tuvieronpérdidas, con aprox. $929millones de dólares estadounidenses.

• Los negocios en los Estados Unidos perdieron cercaóde 2000 millones de dólares al año mientras sus

clientes eran víctimas.

é ó• El Reino Unido también sufrió el ataque de phishing.En marzo del 2005, la cantidad de dineroera de aproximadamente£12 millones de libras esterlinas£12 millones de libras esterlinas.

Page 54: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Daños causados por el phishing

E t d U id dió 3 200 ill d dól• Estados Unidos perdió 3.200 millones de dólares porculpa del phishing en 2007. Desde agosto de 2006 aagosto de 2007 y centrado.

• Son 3.6 millones de usuarios los que han perdido losmás de 3.000 millones de dólares.más de 3.000 millones de dólares.

• El 3.3% de los usuarios que recibieron correos deqphishing perdieron dinero, mientras que en 2006fueron "sólo" el 2.3%.

Page 55: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Como combatir el Phishing

• La mejor arma es estar informado de que existe y deó ll bcómo se lleva a cabo.

• Una estrategia es entrenar a los usuarios para• Una estrategia es entrenar a los usuarios paraenfrentarse a posibles ataques.

• Todas las entidades bancarias han anunciado ya poractivo y por pasivo que nunca solicitarían datos a susclientes vía email ni telefónicamente.

Page 56: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Como combatir el Phishing

• Si un correo electrónico se dirige al usuario de unamanera genérica como ("Querido miembro de xxxx")es probable que sea un intento de phishing.

• Las páginas han añadido herramientas de verificaciónque permite a los usuarios ver imágenes secretasque los usuarios seleccionan por adelantado, sí estasimágenes no aparecen, entonces el sitio no eslegítimo.

Page 57: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Procedimientos para protegerse del "phishing“:

“Nunca responda a solicitudes de información

Paso 1:

Nunca responda a solicitudes de información personal a través de correo electrónico”.

• Las entidades u organismos NUNCA solicitancontraseñas, números de tarjeta de crédito ocualquier información personal por correo electrónico,por teléfono o SMS. Ellos ya tienen sus datos.

• Si piensa que el mensaje es legítimo, comuníqueselcon la empresa .

Page 58: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Paso 2:

Procedimientos para protegerse del "phishing“:

“Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones”.

• Si sospecha de la legitimidad de un mensaje decorreo electrónico de la empresa, no siga los enlaces.

• Las nuevas versiones de Internet Explorer hacen másdifícil falsificar la barra de direcciones, visite WindowsUpdate regularmente y actualice su softwareUpdate regularmente y actualice su software.

Page 59: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Paso 3:

Procedimientos para protegerse del "phishing“:

“Asegúrese de que el sitio Web utiliza cifrado”.

Paso 3:

• Antes de ingresar cualquier tipo de informaciónpersonal, compruebe si el sitio Web utiliza cifrado paratransmitir la información personaltransmitir la información personal.

• En Internet Explorer puede comprobarlo con el icono del ll d l b d dcolor amarillo situado en la barra de estado.

Page 60: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Procedimientos para protegerse del "phishing“:

“Consulte frecuentemente los saldos bancarios y

Paso 4:

Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito”.

• Incluso si sigue los tres pasos anteriores, puedeconvertirse en víctima.

• Si consulta sus saldos bancarios y de sus tarjetas decrédito al menos una vez al mes podrá sorprender alcrédito al menos una vez al mes, podrá sorprender alestafador.

Page 61: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Paso 5:

Procedimientos para protegerse del "phishing“:

“Comunique los posibles delitos relacionados con su i f ió l l t id d información personal a las autoridades

competentes”.

Si cree que ha sido víctima de "phishing" proceda del• Si cree que ha sido víctima de "phishing", proceda delsiguiente modo:

Informe inmediatamente del fraude a la empresaInforme inmediatamente del fraude a la empresaafectada.

Proporcione los detalles del estafador y los mensajesrecibidos a la autoridad competente a través delrecibidos, a la autoridad competente a través delCentro de denuncias de fraude en Internet.

Page 62: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuesta Social

Procedimientos para protegerse del "phishing“:

Paso 5:

• Este centro trabaja en todo el mundo enl b ió l t id d l l

Paso 5:

colaboración con las autoridades legales paraclausurar con celeridad los sitios Web fraudulentos eidentificar a los responsables del fraude.

Page 63: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas técnicas

Anti-Phishing

• Varios programas de software anti-phishing estándisponibles. Identifican contenidos phishing en sitiosweb y correos electrónicos.y

• El software puede integrarse como una barra deEl software puede integrarse como una barra deherramientas que muestra el dominio real del sitiovisitado.

• Los filtros de spam también protegen, ya quereducen el número de correos electrónicos recibidosreducen el número de correos electrónicos recibidosrelacionados con el phishing.

Page 64: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas técnicas

Anti-Phishing

Existen tecnologías específicas que tienen como blanco evitarel phishing.

Indicado de ni el de Pishing act al• Indicador de nivel de Pishing actual

La AI ha creado el indicador AlertPhising ofrecen a susvisitantes información del estado de los ataques.q

Page 65: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas técnicas

Anti-Phishing

• Filtro anti-phishing en Internet Explorer 7

• Internet Explorer 7, incorporó un filtro para proteger dep , p p p gsitios webs falsificados.

• La tecnología será similar a la desplegada por las barras deherramientas anti phishing basándose en la detección:herramientas anti-phishing, basándose en la detección:

"heurística" (patrones genéricos),

listas negras,listas negras,

listas blancas de sitios confiables.

• El usuario podrá visualizar diferentes avisos que le indicarán• El usuario podrá visualizar diferentes avisos que le indicaránel grado de peligrosidad de la página web que visita.

Page 66: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas técnicas

Anti-Phishing

Barras anti-phishing para navegadores

Page 67: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas legislativas y judiciales

• El 26 de enero de 2004, la FTC (Federal Trade(Commission) llevó a juicio el primer caso contra unphisher sospechoso.

• Un adolescente de California, creó y utilizó unapágina web con un diseño que aparentaba ser lapágina de American Online para poder robar númerospágina de American Online para poder robar númerosde tarjetas de crédito.

• Tanto Europa como Brasil siguieron la práctica de losEstados Unidos, rastreando y arrestando a presuntosphishers.p s e s

Page 68: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas legislativas y judiciales

• A finales de marzo del 2005, un hombre de 24 añosfue arrestado utilizando un backdoor, a partir de quelas víctimas visitaron su sitio web falso.las víctimas visitaron su sitio web falso.

• Del mismo modo, las autoridades arrestaron aldenominado phisher kingpin Valdir Paulo dedenominado phisher kingpin, Valdir Paulo deAlmeida, líder de una de las más grandes redes dephishing que en dos años había robado entre $18 a$37 millones de dólares estadounidenses.$

Page 69: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas legislativas y judiciales

• En los Estados Unidos, se introdujo el Acta Anti-Phishing del 2005 el 1 de marzo del 2005.

• Esta ley federal establecía una multa de hasta$250 000 USD y penas de cárcel por un término de$250.000 USD y penas de cárcel por un término dehasta cinco años.

• La compañía Microsoft también se ha unido alesfuerzo de combatir el phishing.

Page 70: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Respuestas legislativas y judiciales

• El 31 de marzo del 2005, Microsoft llevó a la Corte,del Distrito de Washington 117 pleitos federales.

• Microsoft espera desenmascarar con estos casos avarios operadores de phishing de granenvergadura.g

• En marzo del 2005 también se consideró laEn marzo del 2005 también se consideró laasociación entre Microsoft y el gobierno deAustralia para educar sobre mejoras a la ley quepermitirían combatir varios crímenes cibernéticos,p ,incluyendo el phishing.

Page 71: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Notas Importantes

Tapa diario Clarín. Domingo 27 de agosto de 2006

Page 72: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Notas Importantes

Los 10 virus más detectados

Page 73: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

¿Cómo lo denuncio?

• La Asociación de Internautas creó un conducto a través• La Asociación de Internautas creó un conducto a travésdel cual los internautas pueden denunciar las estafa pormedio del uso de phishing en internet.

• Para ello solo se tiene que mandar un correo [email protected] adjuntando el mailrecibido o la web que intenta el robo de datos.

El ó it d l A i ió d I t t it• El propósito de la Asociación de Internautas es evitar yERRADICAR DE UNA VEZ los posibles intentos deestafas realizado mediante el uso de phishing.

http://seguridad.internautas.org//

Page 74: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

¿Cómo lo denuncio?

Page 75: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

¿Cómo lo denuncio?

Page 76: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Conclusión

• Debemos mencionar que no existe un sistemacomputarizado que garantice al 100% la seguridad dep q g gla información, por la inmensa mayoría de diferentesformas con las cuales se pueden romper la seguridadde un sistema.

• Dado el creciente número de denuncias de incidentesl i d l hi hi i ét drelacionados con el phishing se requieren métodos

adicionales de protección.

• Se han realizado intentos con leyes que castigan lapráctica, campañas para prevenir a los usuarios yaplicación de medidas técnicas a los programas, y aunaplicación de medidas técnicas a los programas, y aunasí no es suficiente.

Page 77: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Bibliografía

Wikipedia, la enciclopedia libre. En: es.wikipedia.org/wiki/Phishing

Páginas Web para robar datos. N. Rojo. Septiembre 20004. En:http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php2004/09/22/109261.php

Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En:htt // l d / t /2004/07/29/ ihttp://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html

Todo lo que debe saber acerca del "phishing“. Publicado: odo o que debe sabe ace ca de p s g ub cado27/05/04. En:http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

Filtro antiphishing en Internet Explorer 7. http://www.desarrolloweb.com/articulos/2099.php

Page 78: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Bibliografía

Qué es el phishing y cómo protegersehttp://www.seguridad.internautas.org/w-p // g g/

contactar.php

Phishing: Un peligro para la banca on-linehttp://www.delitosinformaticos.com

Un ejemplo de ataque phisinghttp://www.shellsegurity.com

Phishingghttp://www.mattica.com

Phishing, otra forma de aprovecharse de las personasg, p phttp://www.infobaeprofesional.com

Page 79: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

Bibliografía

http://www.messblog.com/?p=102Smishing y vishing nuevas amenazas

http://www.cwv.com.ve/index.php?option=com_conteInforme de Symantec sobre Amenazas a la Seguridad

nt&task=view&id=260&Itemid=1

El phishing ha costado 3.200 millones de dólares a EE.

http://cxo-community.com.ar/index.php?option=com_content&task=view&id=170&Itemid=52

El phishing ha costado 3.200 millones de dólares a EE. UU. en 2007

PandaLabs descubre kits que permiten lanzar ataques de phishing sin coste algunohttp://www.pandasecurity.com/spain/homeusers/media/press-releases/viewnews?noticia=9224

p g g

Page 80: UNIVERSIDAD NACIONAL DEL NORDESTEexa.unne.edu.ar/depar/areas/informatica/SistemasOperativ... · 2020-04-29 · trucos comúnmente usados por phishers. ... se puede creer que el enlace

GRACIAS!!!GRACIAS!!!