Categorías
Nota de Prensa

Estafas de phishing, que sus empleados no caigan

Estafas de phishing, que sus empleados no muerdan el anzuelo. En el contexto de la crisis sanitaria los dispositivos móviles cambiaron las reglas de juego para muchas organizaciones, y los cibercriminales son absolutamente conscientes que el uso de los mismos en un entorno de trabajo híbrido son el punto débil de las empresas y uno de los blancos perfectos para introducirse a una red corporativa.

Estafas de phishing

De acuerdo a los investigadores de Check Point, partner de Soluciones Seguras en su Informe de Seguridad Móvil 2021, al menos el 40% de los dispositivos móviles a nivel mundial son inherentemente vulnerables a los ciberataques.

El phishing o la suplantación de identidad es un vector de ataque popular para los ciberdelincuentes porque son simples y efectivos, ya que es la forma más sencilla de atacar a un usuario en internet. En el entorno empresarial, un clic falso de un empleado podría derribar la red y sistemas de toda la empresa.

La motivación del atacante «phisher» es puramente financiera. Sus “anzuelos” utilizados son: el correo electrónico, los mensajes de texto también conocido como smishing, las llamadas telefónicas o mensajes de voz (vishing) y las aplicaciones móviles.

Los atacantes envían por correo electrónico con sentido de urgencia incitando al usuario a “morder el anzuelo”, haciendo clic en un enlace a un sitio web fraudulento para instalar software malicioso (malware) en el dispositivo o robar información, o abrir un archivo para instalarle en el mismo un código malicioso. También emplean las llamadas telefónicas o mensajes de voz o texto falsos de fuentes falsas con el objetivo de robar información confidencial de la compañía.

A través de la gran cantidad de aplicaciones instaladas en los dispositivos móviles, los ciberdelincuentes también utilizan las redes sociales y aplicaciones falsas para engañar a sus víctimas.

Educando a los usuarios

La capacitación para la concientización de los empleados de las organizaciones es fundamental para que estos comprendan los riesgos, identifiquen señales de suplantación de identidad y reportar episodios sospechosos a las áreas de tecnología de su empresa.

A continuación,  los expertos de Soluciones Seguras brindan una serie de recomendaciones para reducir el riesgo de ataques de phishing:

  • Prestar especial atención a los correos electrónicos de restablecimiento de contraseña no solicitados. Si recibe uno de estos, visite siempre el sitio web directamente sin hacer clic en los enlaces adjuntos.
  • Nunca comparta sus credenciales. Los ciberdelincuentes utilizan diferentes estafas para intentar robar las contraseñas de sus cuentas tanto personales como empresariales.
  • Sitios web falsos: Analizar en detalle los sitios donde ingresan. Al navegar por sitios que requieren de la utilización de credenciales, validar siempre que se encuentre en el sitio con certificado digital seguro y confiable indicado con un candado al lado de la URL y que la misma comience con https (certificado de seguridad) y no http.
  • No proporcionar información personal como datos bancarios, tarjetas de crédito, contraseñas u otra información confidencial. Las empresas serias nunca solicitan este tipo de información a través de correos o mensajes de voz y texto.
  • No abrir o descargar archivos adjuntos que provengan de usuarios que no conoce o usuarios no solicitados.

Soluciones Seguras

Con 20 años de experiencia en la gestión de seguridad de redes, aplicaciones y telecomunicaciones, Soluciones Seguras es la compañía líder en ciberseguridad en Centroamérica. Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en la región. Cuenta con operaciones en Panamá, Costa Rica, Guatemala y El Salvador, y clientes en otros países de Latinoamérica.

Categorías
Nota de Prensa

Robo de datos Bancarios a gamers de 68 videojuegos

ESET advierte sobre el robo de datos bancarios de jugadores de Fortnite y otros 67 videojuegos. El Laboratorio de Investigación de ESET Latinoamérica identificó una campaña de phishing que promueve una herramienta para obtener ventajas en Fortnite, como la obtención de mods, cheats o V-Bucks, entre otras cosas, cuyo objetivo final es recopilar datos de tarjetas bancarias de usuarios desprevenidos. Además, descubrieron que la misma herramienta está disponible para otros 67 videojuegos además de Fortnite, como Animal Crossing o League of Legends, por nombrar algunos.

El robo de datos bancarios

El engaño actúa a través de una página inicial que incluye 150 enlaces sobre distintas temáticas relacionadas con Fortnite (mods, V-bucks, etc.), que pretende atraer el interés de los usuarios para que accedan a los enlaces creyendo que podrán obtener algún de tipo de ventaja al momento de jugar.

El sitio inicial es uno de los tantos que aparecen en los resultados de Google para búsquedas relacionadas a ¿cómo obtener ventajas o hacer trampa en Fortnite? Por lo que creemos que la mayoría de las víctimas llega a este sitio a través de los motores de búsqueda; por más que creemos que el sitio inicial, y también el que contiene las falsas herramientas que veremos más adelante, se distribuyen a través de redes sociales y foros.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Fortnite

Fortnite

Antes de ofrecer la supuesta herramienta de hacking para Fortnite, todos los enlaces en esta página dirigen a la víctima a un mismo sitio en el cual se solicita ingresar la dirección de correo electrónico y/o nombre de usuario, así como también indicar la plataforma desde la cual juega el usuario.

Desde ESET comentan que es probable que esta información quede en manos de los operadores detrás de este engaño; es decir que, si la dirección de correo y/o la contraseña ingresada son utilizadas para acceder a la cuenta de Fortnite o a la de otro servicio, recomiendan modificarla cuanto antes.

Fortnite

Replica de Robo de datos Bancarios

En una segunda instancia, la potencial víctima debe seleccionar los elementos del juego y cantidad de recursos que aparentemente serán generados para su cuenta en Fortnite. Entre las opciones, se incluye:

  • La obtención de V-Bucks.
  • Desbloqueo de elementos del juego, armas o puntería.
  • Otros aspectos que son característicos de este juego.

Fortnite

Luego de seleccionar los elementos que el usuario desea obtener, se ejecuta un script que simula conectarse a un servidor y llevar a cabo una autenticación cifrada que, entre otras cosas, también muestra los datos previamente ingresados por el usuario. Lo que entendemos es en un intento por darle más veracidad al phishing.

Fortnite

Luego de la aparente ejecución exitosa de la herramienta, el usuario debe autenticarse con información real antes de que se añadan los supuestos beneficios a su cuenta de Fortnite. De esta manera verificar que no se trata de un bot. El sitio indica que esta autenticación permite “ayudar y prevenir el abuso del hack”.

Fortnite

Finalmente, el usuario es dirigido a un sitio en el que se presenta el verdadero objetivo de la campaña de phishing:

  • Obtener el nombre completo de la víctima, el código postal y los datos de su tarjeta bancaria.

El sitio manifiesta requerir la información de facturación ya que no cuentan con la licencia para distribuir sus contenidos en ciertos países. Además, el engaño solicita que el usuario verifique su dirección postal y que proporcione un número de tarjeta de crédito válido; garantizan no aplicar ningún cargo por validar la cuenta.

Fortnite

El sitio presenta elementos que podrían brindar confianza a un usuario desprevenido. Como una calificación de más de cuatro estrellas supuestamente basada en más de un millón de opiniones; el uso de protocolos seguros, o contar con una política de privacidad, que incluso hace referencia a otras empresas.

A pesar de contar con los elementos y características descritas, esto no implica que se trate de sitio legítimo. De hecho, en la actualidad un alto porcentaje de sitios de phishing utilizan certificados de seguridad. Lo que demuestra que como factor para determinar si un sitio es seguro o no, por sí solo no es suficiente.

Gutiérrez Amaya.

FortniteLuego de que el usuario ingresa la información solicitada por el sitio, se presenta un mensaje de error, que además insta a continuar en otra página e ingresar nuevamente las credenciales, concretando así el robo de información.

Tras examinar el dominio de la página a la que es redireccionada la víctima luego de hacer clic en los enlaces del sitio inicial. ESET comprobó que además de ofrecerse la herramienta Hack Generator para Fortnite, los operadores detrás de este engaño ofrecen la misma herramienta para otros 67 videojuegos; incluida una herramienta para obtener seguidores en Instagram.

Cada una de estas herramientas funciona igual y tienen el mismo objetivo: robar datos bancarios de la víctima. La única modificación está en el diseño de la interfaz del sitio con la herramienta, personalizado con las imágenes de cada juego. Además de llegar a esta herramienta a través del sitio inicial, ESET detectó que otros dominios comprometidos son utilizados para distribuir la misma falsa herramienta.

Fortnite

Phishing

Una característica de esta campaña de phishing es el uso de distintos dominios en varias fases. Se tiene un sitio para atraer el interés de los usuarios que dirige a los usuarios a un segundo dominio. Aquí es donde supuestamente se podrá utilizar la herramienta para vulnerar los videojuegos. Sin embargo, únicamente ejecuta scripts para continuar con el engaño. La tercera fase consiste en el sitio de phishing, el sitio encargado del robo de la información.

ESET destaca que se trata de una campaña modular que puede tener mayor persistencia. En caso de que el sitio de phishing sea reportado y dado de baja, el resto de los sitios utilizados en los engaños y la Ingeniería Social, permanecerán activos.

Los gamers son desde hace tiempo un blanco atractivo para los cibercriminales. Esto que explica las diversas amenazas informáticas, como esta campañas de phishing que permanece activa hasta el momento de escribir esta publicación; o el malware que utiliza el nombre de reconocidos juegos como Fortnite. Este ejemplo sirve para alertar sobre este tipo de estafas que podrían resultar básicas y conocidas. Sin embargo, todavía resultan efectivas, especialmente entre usuarios desprevenidos o que desconocen la manera en la que operan este tipo de engaños.

Es importante recordar que además de tomar las medidas de prevención básicas como mantener todos los sistemas actualizados o contar con una solución de seguridad en nuestros dispositivos, cuando algo suena demasiado bueno para ser cierto, es muy probable que se trate de algo ofensivo o malicioso.

Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Utilizan el COVID-19 como excusa para engañar usuarios

Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia a modo de engañar usuarios. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque. ESET Latinoamérica, advierte sobre dos campañas que están circulando de manera activa. En una de ellas se suplanta la identidad de Netflix, mientras que la otra se apoya en la necesidad de las personas de comprar alimentos y provisiones de manera sencilla.

Un phishing vía WhatsApp promete “ayuda alimenticia” de productos de supermercados por motivo de la cuarentena, intentando sacar provecho de la necesidad de las personas de proveerse de alimentos u otro tipo de productos de primera necesidad. usuarios

Si bien el mensaje llegó al laboratorio de ESET desde Colombia, las características del mensaje indican que se trata de una campaña que puede distribuirse en cualquier país de la región.

Luis Lubeck, Especialista en Seguridad Informática del Laboratorio de ESET Latinoamérica.

ESET recomienda analizar el contenido de este tipo de mensajes al recibirlos para determinar la veracidad de estos. En este punto, lo que debería llamar la atención es que se menciona una ayuda alimenticia gratis para cualquier país, situación por demás particular, debido que de existir debería estar patrocinada por algún organismo internacional o por empresas, las cuales lo estarían anunciando ampliamente.

Otro elemento destacable es que el mensaje incluye un enlace acortado, una práctica común de los cibercriminales para ocultar el nombre del dominio al cual será redireccionado el usuario al hacer clic en el mismo. Si el mensaje fuese legítimo seguramente el enlace estaría al descubierto revelando el nombre de la empresa o cadena que impulsa esta acción.

En caso de que usuario avance con la supuesta acción humanitaria y haga clic en el enlace, se encontrará con la siguiente pantalla:

En este momento, puede verificar que en realidad se trata de un sitio alojado en la plataforma BLOGSPOT, un servicio gratuito rara vez utilizada por alguna empresa u organismo oficial. Por otro lado, tal como se observó en muchas otras campañas de phishing, la dinámica del engaño comienza con una simple encuesta, en la cual el usuario avanza a lo largo de las siguientes preguntas:

Luego de completar los primeros pasos y el supuesto proceso de verificación de las respuestas, se muestra la verdadera intención de esta campaña maliciosa:

La campaña exige al usuario compartir la noticia vía WhatsApp con al menos 12 contactos, ya que solo así se podrá acceder al beneficio alimentario o económico (en esta parte de la campaña se menciona “dinero” como parte del beneficio, algo que no se había mencionado anteriormente), logrando de esta manera distribuir el engaño de forma más efectiva, ya que es más probable confiar en el mensaje si este llega mediante un contacto conocido.

Otro detalle que se observa son los comentarios de usuarios que supuestamente ya recibieron el beneficio y manifiestan su agradecimiento. Sin embargo, si el usuario se toma un segundo para verificar esta acción, corroborará que la opción “más comentarios” no funciona y que los enlaces a los perfiles de los usuarios no lleva a ningún lado, dado que se trata de una ventana completamente falsa que fue creada con la intención de darle veracidad al engaño.

En caso de compartir el mensaje con sus contactos, la víctima será redireccionada a un sitio que ofrece información sobre el nuevo coronavirus.

En el otro caso de campaña de phishing identificada por ESET, los cibercriminales detrás de la misma suplantan la identidad de Netflix para ofrecer el beneficio de una cuenta gratuita dada la situación provocada por la pandemia.

En este caso, si bien no utilizaron un acortador de enlaces, se puede observar que en la URL que se muestra en el mensaje se utiliza el nombre de la plataforma de streaming, pero no se trata de un dominio oficial. Asimismo, algunos detalles en el nombre del falso dominio dan cuenta que este engaño también esté circulando en inglés.

Si un usuario hace clic en el enlace, se encontrará con la siguiente pantalla:

La víctima deberá primero pasar por un cuestionario, de manera similar al engaño anterior los operadores detrás de esta campaña incluyeron comentarios de los supuestos ganadores para darle mayor veracidad al engaño. Tras analizar la campaña en máquinas virtuales, ESET detectó que la misma está también en inglés, por lo que su alcance va más allá de los países de habla hispana.

Luego de revisar el dominio utilizado para esta campaña desde ESET identificaron que los cibercriminales lo registraron en los últimos días.

En este contexto de exceso de información y conexión online permanente, es importante recordar los puntos clave de seguridad informática: La educación, la concientización y la protección nos ayudaran a poder disfrutar de Internet de manera segura. Mantener los sistemas actualizados, contar con una solución confiable de seguridad y analizar dos segundos antes de lar clic en enlaces del que no chequeamos su procedencia son pasos claves para mantenerse seguros.

Lubeck.

Desde el Laboratorio de Investigación de ESET Latinoamérica, acercan las siguientes recomendaciones de seguridad para evitar caer en campañas de phishing de esta naturaleza:

  • Sospechar de promociones y premios demasiado buenos que llegan a través de servicios de mensajería y no por canales oficiales.
  • Verificar la dirección URL a la cual se invita a acceder al usuario.
  • Revisar en los sitios oficiales de las empresas si dicha campaña existe o no.
  • Hacer una búsqueda en Internet para corroborar si algún otro usuario reportó alguna queja o alerta sobre el mensaje.
  • Contar con una solución antivirus confiable que alerte al usuario cuando quiera acceder a un sitio de dudosa reputación.
  • Tener presente que con solo acceder a una página de Internet se puede estar entregando información personal, como el modelo del dispositivo, email asociado a la cuenta, geolocalización, entre otros datos sensibles.

Usuarios

Categorías
Nota de Prensa

Mastercard: Phishing activo que suplanta la identidad

ESET Latinoamérica, advierte sobre una campaña de phishing activa que comienza con un mensaje que llega por correo electrónico con el asunto “Aviso de actualizaciones” relacionado con la marca Mastercard. En el mismo se informa a la potencial víctima de la puesta en funcionamiento de un nuevo sistema de seguridad que inhabilitaría las cuentas en línea, por lo que solicita a los usuarios registrarse nuevamente para evitar la suspensión de la cuenta.

Consejos Mastercard

Al recibir un correo que llama la atención, desde ESET aconsejan primero verificar la dirección del remitente. En este caso se observa que a pesar se hace referencia al nombre de la empresa, la dirección de correo no coincide la dirección oficial de la misma. Otro dato que también debería alertar al usuario es el servidor de correo que se utiliza para el envío de la campaña.

El mensaje invita a la potencial víctima a hacer clic en un enlace. Si el usuario sospecha que se trata de un correo falso podría verificar que se trata de un engaño colocando el cursor del mouse sobre el enlace, sin hacer clic. De esta manera podrá comprobar que se trata de una redirección a un servidor que no tiene relación con el servicio legítimo de la marca cuya identidad suplanta, sino que es de un sitio que fue comprometido por los atacantes para alojar el falso sitio. Mastercard

Si el usuario desprevenido decide hacer clic en el enlace, encontrará una pantalla muy similar a la original:

Por sus características, se trata de una campaña dirigida a usuarios de habla hispana en general y no hacia un país en particular. Asimismo, como hemos visto en campañas de phishing durante el último año, los ciberdelincuentes suelen utilizar certificados SSL en los falsos sitios, de manera que figure el candado cerrado a la izquierda de la URL en la barra de direcciones de manera que el usuario crea que se trata de un sitio seguro.

Si bien no es obligatorio para todos los servidores, el uso de certificados es una práctica de seguridad que debería seguir cualquier sitio que maneje información financiera, aunque claramente este factor por si solo no es indicador de que el sitio sea realmente seguro y/o legítimo.

Luis Lubeck, Especialista en seguridad informática del Laboratorio de Investigación de ESET Latinoamérica.

A continuación, la página en la cual se invita a ingresar los datos personales no hace ninguna referencia a la actualización de seguridad mencionada en el correo inicial. Como parte del análisis de ESET, se completaron los campos con datos ficticios y se comprobó que la intención de la campaña es robar credenciales e información privada de sus víctimas; inclusive la contraseña del correo electrónico. Mastercard

Una vez ingresados los datos hay una supuesta verificación de los mismos.

Los cibercriminales detrás de esta campaña buscan ganar tiempo informándole a la víctima que el proceso de verificación de los datos y la rehabilitación de la cuenta tardará un día. Luego, la víctima es redirigida al sitio oficial donde si ingresa sus credenciales podrá acceder a su cuenta sin problemas.

Las estafas en línea siguen siendo altamente activas y la ingeniería social como vector de ataque sigue estando a la cabeza de las amenazas actuales. Esto, en gran parte se debe a que casi la mitad de los internautas sigue sin saber exactamente qué es el phishing, lo que los deja expuestos a ser víctimas de este tipo de engaño.

Lubeck

Desde ESET se aconseja prestar atención a los sitios a los cuales se ingresa, contar con una solución de seguridad confiable tanto en los dispositivos de escritorio como en los teléfonos y tener presente que, ante la duda, no se debes acceder nunca a los enlaces que llegan a través de un mensaje, sino que la mejor opción es ingresar manualmente y de esa manera verificar que todo esté en orden.

Otro factor clave para reducir el número de víctimas del phishing es implementar el uso del doble factor de autenticación en todos los servicios que esté disponible, ya que esta capa de seguridad adicional que se agrega ayuda a evitar que terceros puedan acceder a las cuentas en caso de ser víctimas del robo de credenciales de acceso en una brecha de información.

Para más artículos como este visita Ponte Geek.

Categorías
Nota de Prensa

Phishing activo que suplanta identidad de Netflix

Phishing activo que suplanta identidad de Netflix. ESET, alerta a los usuarios acerca de la existencia de esta nueva campaña de ingeniería social. En esta, los cibercriminales hacen uso de la imagen de la Netflix para robar credenciales y datos de tarjetas de crédito de los usuarios. Adicional, resalta la importancia de analizar los certificados de seguridad en los distintos sitios que se visitan, ya que es una de las herramientas con las que cuentan los usuarios para verificar la autenticidad de los mismos.

Esta campaña de phishing activo comenzó con un correo. En este se informaba que por motivos de falta de información en la cuenta o información incorrecta, la misma sería suspendida si no actuaba dentro de las próximas 72hs. En este caso de ingeniería social, además de hacer uso de la imagen de una marca conocida, los cibercriminales buscan manipular psicológicamente a las potenciales víctimas generando sensación de urgencia.

Señales de alerta

Al observar el correo, hay varios aspectos que funcionan como señal de alerta.

  • El remitente, a pesar de utilizar el nombre de la compañía, si se analiza detenidamente la dirección se puede corroborar que no se trata de un dominio oficial.
  • La URL a la cual se invita a acceder (la misma puede observarse dejando el cursor del mouse sobre el botón o dejando presionado el dedo sobre el hipervínculo en un dispositivo móvil) cumple las mismas características: usar la marca como parte de un dominio que a su vez hace referencia a formularios de registro, aunque tampoco se trata de un sitio oficial.

Si un usuario desprevenido accede al sitio se encuentra con un portal idéntico al oficial.

Como se puede observar, a la izquierda de la URL, el sitio posee un certificado SSL y el propio navegador le informa al usuario que está en un sitio de transferencia de información segura. La información que ingrese la víctima viajará cifrada, pero al servidor del ciberdelincuente.

Luis Lubeck, Especialista en seguridad informática de ESET Latinoamérica.

Credenciales

La campaña busca obtener las credenciales de ingreso y los datos de la tarjeta de crédito asociada.

ESET afirma que, una vez ingresada la información por parte del usuario, el mismo es redireccionado al sitio oficial. En el mismo podrá ingresar con sus credenciales sin problemas, dándole la tranquilidad de que la información que supuestamente faltaba ya fue verificada.

Desde ESET destacamos la importancia de revisar los certificados de los sitios a los que se acceden, antes de avanzar con el ingreso de información personal y sensible en un sitio determinado se debería analizar el certificado del sitio. Esto se puede hacer haciendo doble clic en el candado y leyendo detenidamente la información del certificado.

Lubeck

En este caso, la organización no está declarada dentro del certificado. Si se compara este campo con la información incluida en el certificado del sitio oficial de Netflix se puede comprobar la diferencia.

Tras analizar la campaña ESET verifico que no se realizan otras acciones maliciosas, como podría ser la descarga de algún tipo de malware o la ejecución de algún código adicional que afectara los recursos de la máquina. Por lo tanto, se trata de una campaña que busca únicamente el robo de información personal.

Recomendaciones para evitar ser víctima del Phishing activo

  • Siempre evitar acceder a enlaces que llegan inesperadamente por correo electrónico u otros medios.
  • Verificar la dirección del remitente y que coincida con el servicio al que hace referencia.
  • Contar con una solución de seguridad, tanto en dispositivos de escritorio como en móviles, ya que sirven como barrera protectora ante estos sitios.
  • En el caso de sospechar que pueda ser cierto el mensaje; ya sea porque es un usuario muy activo en esta u otra plataforma; se recomienda acceder a la misma de manera tradicional y verificar si todo está correcto o si eventualmente es necesario realizar un cambio de credenciales.
Categorías
Pontegeek

Phishing: Robo de su identidad electrónica

¿A qué se refiere este concepto?

¿Sabes lo que es phishing? Y no, no referimos a la pesca deportiva. En este caso nos referimos al término informático para el robo de identidad.

Antes de entrar en el tema, es necesario tener en claro los siguientes conceptos:

  • Nombre del Dominio: En informática es identificado como el nombre de la computadora o sitio de la computadora, de la cual estas conectado al internet. Ejemplo: www.cnn.com.
  • Hacker-Cracker: Persona, que utiliza sus conocimientos en computación para su propio beneficio o enriquecimiento, sin la debida a autorización.
  • Servidor web: Computador, que guarda una o varias páginas web y es accesible desde internet.

¿Qué es phishing?

Es la forma fraudulenta utilizada desde internet para obtener datos sensibles de forma electrónica.

Datos sensibles pueden ser:

  • La contraseña de tu e-mail.
  • Contraseña de alguna red social.
  • Contraseña de un administrador IT.
  • Información sensible de tu tarjeta de crédito.

Situación

Imaginate lo siguiente:

  1. Recibes un correo de paypal, donde te indica que están actualizando su sistema y necesitas que proporciones cierta información.

Phishing1

2. Pero aguarda fíjate bien. El correo que está arriba dice: [email protected], cuando debería ser [email protected]. Esto ya es indicio de “Phishing”.

¿Cuáles son las diferentes tácticas qué se utilizan?

Existen diferentes tipos de tácticas que utilizan los hackers para realizar phishing:

  1. Utilizacion de subdominios

Donde se le adiciona una palabra al nombre del dominio. Ejemplo: wwww.bgeneral.nuevo.com. Que exista la palabra nuevo es señal de phishing.

2. Errores tipograficos y enlaces de distorsión.

Ejemplos:

3. Key logger

Es una aplicación típica que se oculta en la computadora, donde a la hora que un individuo ponga su contraseña para una aplicación, no se da cuenta que su acceso está siendo monitoreado en ese momento.

Algunos casos y víctimas

En Panamá se han reportado muchos casos, los más concurridos son cuando se le envía al correo de los usuarios, donde se indica que el banco X de la localidad necesita información de ello. Dentro de este, colocan una dirección incorrecta (phishing).

Algunos de los bancos han sido:

Recomendaciones

  • Tener cuidado con cualquier email o comunicación: (incluyendo texto de información, redes sociales, publicidad) que indique que necesite algún requisito urgente sobre tú información financiera.
  • Evitar dar clic en el enlace: Para mitigar el riesgo, evitar ingresar directamente en un enlace o buscar una direccion sospechosa.
  • No enviar información financiera: No enviar información sensitiva vía email y evitar llenar formularios donde te piden datos financieros.
  • Protocolo de Seguridad: A la hora de realizar transacciones asegurarse que se tenga el protocolo de seguridad https y que la pagina muestre el candado.

Por: Edgar Regalado

 

 

Categorías
Pontegeek

Phishing ¡No dejes que te roben!

Este será un pequeño artículo educativo… ¿Por qué? Debido a que he escuchado a muchos conocidos comentándome que le «hackearon» su correo o banca en línea, así que chicos esto es para ustedes!

Empecemos con entender qué es Hackear, según Eric S. Raymond, creador de Jargon File (conocido como The New Hacker’s Dictionary), Hackear es entrar de manera forzada a un sistema de cómputo o a una red.

¿Cómo se denomina o cómo se le conoce a esta persona?

Hacker, es una persona experta en alguna rama de la tecnología,  que se dedica a realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

Hoy, quisiera centrarme en un tipo de hacking en especial… El phishing, si, se que ya lo han escuchado bastante, pero probablemente no le hayas prestado atención a su comportamiento así que aquí te va:

Phishing – Abuso informático y que se comete mediante el uso de un tipo de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos), caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

¿Cómo funciona el Phishing?

El usuario, creyendo que el mensaje proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original del banco, financiera, etc, introduce sus datos personales como nombre, usuario, contraseña o clave secreta,  número de cédula de identidad. Estos datos son capturados por el sitio web y van a parar en manos de los delincuentes.  Esta modalidad comúnmente se utiliza en sitios web que involucren transacciones económicas, realización de pagos, giros, etc.

Hasta ahora los hackers han utilizado los correos electrónicos para lanzar este tipo de ataques, pero con el uso masivo de redes sociales y smartphones con conexión a Internet, las vías de ataque se están multiplicando.

¿Cómo prevenir?

Algunos consejos para prevenir que te roben los datos:

  • Nunca contestes una solicitud de datos personales a través de un correo.
  • Ingresa tu información personal solo en páginas web seguras. Sabrás que el sitio web es seguro si empieza con ‘https://‘. Si aparece un candado como icono en la esquina inferior derecha de tu navegador. Haz clic en el icono para ver el certificado de seguridad de la página, y verificar que el mensaje en realidad proviene de esa página web.
  • Busca señales de falsificación: En los correos donde se pide información personal (las faltas de ortografía son una señal importante). Si el enlace del sitio web que solicita tu información personal te redirige a una página diferente a la que esperabas, es una clara señal de un ataque de phishing.
  • No hagas clic en los enlaces que te pidan tus datos personales. Es mejor que vayas directo a la página web escribiendo la URL en la barra del navegador.
  • Informa inmediatamente: Cualquier mensaje sospechoso a tu banco o a tu plataforma de red social. Especialmente si hubo solicitación de datos personales o financieros.
  • Activa la autentificación de doble factor en tu perfil: De esta manera necesitarás ingresar un código extra emitido por SMS o generado por la aplicación de Facebook en tu celular para poder ingresar a tu cuenta.  Esto dificulta bastante un robo de contraseñas ya que sin este código, no será posible acceder a tu perfil.
  • Revisa periódicamente tus cuentas: Esto, para detectar transferencias o transacciones irregulares.
  • No olvides que las entidades bancarias NO solicitan información confidencial a través de canales no seguros, como el correo electrónico.

Recuerda, si no estas seguro, no entres que después te pescan.

Para buscar más artículos como estos visita ng-corp.com