Sunteți pe pagina 1din 38

Comercio electrnico 5 marzo-2013

lorena cortes sanchez Manuel Alejandro Ramrez

VISHING
Es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniera social para engaar personas y obtener informacin delicada como puede ser informacin financiera o informacin til para el robo de identidad. El trmino es una combinacin del ingls "voice" (voz) y phishing. Ejemplo: Cuando la llamada es contestada, una grabacin toca y alerta que al "consumidor" que su tarjeta de crdito est siendo utilizada de forma fraudulenta y que este debe llamar al nmero que sigue inmediatamente. El nmero puede ser un nmero gratuito falseado para la compaa financiera que se pretende representar.

Cuando la vctima llama a este nmero, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dgitos de su tarjeta de crdito. Cuando la persona provee la informacin de su tarjeta de crdito, el visera tiene toda la informacin necesaria para realizar cargos fraudulentos a la tarjeta de la vctima. La llamada puede ser tambin utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiracin, el nmero de cuenta u otra informacin impor tante. El criminal configura un war dialing para llamar a nmeros telefnicos en una determinada regin. (war dialing : hacer llamadas a una serie de nmeros de telfono automticamente con el fin de encontrar mdems conectados y permitiendo la conexin con algn otro ordenador.)

EJEMPLOS VISHING

PHISHING
Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea .

El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "muerdan el anzuelo . A quien lo practica se le llama phisher. Tambin se dice que el trmino phishing es la contraccin de password harvesting fishing (cosecha y pesca de contraseas), aunque esto probablemente es un acrnimo retroactivo, dado que la escritura 'ph es comnmente utilizada por hackers para sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking. La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el trmino ya hubiera aparecido anteriormente en la edicin impresa del boletn de noticias hacker 2600 Magazine. El trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

ORIGEN

PHISHING EN AOL
Los aos 1990 solan obtener cuentas para usar los servicios de esa compaa a travs de nmeros de tarjetas de crdito vlidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podan durar semanas e incluso meses. Los crackers recurrieron al phishing para obtener cuentas legtimas en AOL. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se haca pasar como un empleado de AOL y enviaba un mensaje instantneo a una vctima potencial. Para poder engaar a la vctima de modo que diera informacin confidencial, el mensaje poda contener textos como "verificando cuenta" o "confirmando informacin de factura". Una vez el usuario enviaba su contrasea, el atacante poda tener acceso a la cuenta de la vctima y utilizarla para varios propsitos criminales, incluyendo el spam.

INTENTOS RECIENTES DE PHISHING


Los intentos ms recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en lnea. los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene relacin, y de ese modo enviar un correo electrnico, falseado apropiadamente, a la posible vctima. Los sitios de Internet con fines sociales tambin se han convertido en objetivos para los phishers, dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de xito de un 90% en ataques phishing en redes sociales A finales de 2006 un gusano informtico se apropi de algunas pginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una pgina web diseada para robar informacin de ingreso de los usuarios

PHISHING VRS VISHING


El p hishing eran e-mails con links a websites fraudulentos de bancospersonal), mientras que el v ishing son e-mails con nmeros telefnicos. El vishing te pide que llames a un nmero telfonico para a ctualizar tu informacin personal , r esolver un problema con una cuenta , o cualquier otro engao semejante. Si eres objeto de un intento de v ishing por email o telfono, lo ms conveniente es atender el mensaje y llamar a nmeros de ser vicio al cliente que encuentres en algn documento fiable: el reverso de una tarjeta de crdito o algn recibo.

SPOOFING
Es el uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa de red susceptible de sufrir suplantaciones de identidad.

IP Spoofing: Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.

TIPOS

ARP Spoofing: Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relacin IP -MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su destino legtimo.

DNS Spoofing: Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin "Nombre de dominio -IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Web Spoofing: Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas etc.).

TIPOS

Mail Spoofing: Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es tan sencilla como el uso de un ser vidor SMTP configurado para tal fin. GPS Spoofing: Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada para parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn modificadas de tal forma de que causarn que el receptor determine una posicin diferente a la real, especficamente algn lugar determinado por la seal atacante.

TIPOS

PHARMING

Mtodo de utilizacin
Todos los ordenadores conectados a internet tienen una direccin IP nica, que consiste en 4 octetos (4 grupos de 8 dgitos binarios) de 0 a 255 separados por un punto (ej.: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al nmero de los telfonos. Debido a la dificultad que supondra para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus nmeros de telfono en una gua telefnica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se veran afectados, o bien atacando a ordenadores concretos, mediante la modificacin del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

EJEMPLOS
En julio de 2001 , varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvi hasta pasados ms de 5 das. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que responda al Nick DragonKing fue detenido ao y medio ms tarde. En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia. En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artculo de ley Anti- phishing , que propona una condena de cinco aos de prisin y una sancin econmica a los individuos que realizasen ataques de phishing o utilizasen informacin obtenida mediante fraude online como phishing y pharming .

ANTI-PHARMING
Es el trmino usado para referirse a las tcnicas utilizadas para combatir el pharming. Algunos de los mtodos tradicionales para combatir el pharming son la utilizacin de software especializado, la proteccin DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compaas para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domsticos protegerse de esta tcnica.

GLOSARIO
AOL Inc. anteriormente conocida como Amrica Online, es una empresa de ser vicios de internet y medios con sede en Nueva York. SPAM: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. WAREZ: se refiere principalmente al material bajo copyright distribuido con infraccin al derecho de autor. El trmino es referido generalmente a distribuciones ilegales por grupos o personas, en contraposicin a la accin de compartir archivos cliente-a-cliente (P2P) entre amigos o grandes grupos de personas con intereses comunes usando una Darknet (red no oficial) GUSANO INFORMATICO: es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario

MALWARE

Definicin

Malware (del ingls malicious software). Tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un sistema de informacin sin el consentimiento de su propietario. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas. Segn un reporte de F-secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos.

Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, ms que por otro comportamiento particular. El trmino virus informtico se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus tambin pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a s mismo, explotando vulnerabilidades en una red de computadores para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y tambin puede contener instrucciones dainas al igual que los virus. Un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente.

Dentro del malware calificado como clsico existen otros tipos que destacamos a continuacin:
Rootkits. Exploits. Cookies. Dialers.

ROOTKITS
Se trata de programas diseados para ocultar objetos como procesos, archivos o entradas del Registro de Windows. Este tipo de software no es malicioso en s mismo, pero es utilizado por los creadores de malware para esconder evidencias y utilidades en los sistemas infectados. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Si el objetivo es la realizacin de delitos informticos para conseguir beneficios econmicos, ser de vital importancia pasar lo ms inadvertido posible. De esta forma, se maximizar la cantidad de tiempo que el malware consiga estar activo dentro del ordenador, sin ser detectado.

EXPLOITS.
Es una tcnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidadexistente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informtica. Dicho error se refiere a operaciones que provocan un funcionamiento anormal de la aplicacin, y que pueden ser producidas intencionadamente por una persona con fines maliciosos, como la ejecucin de cdigo remoto, denegacin de servicio, revelacin de informacin o elevacin de privilegios.

Cookies.
Las cookies son pequeos archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan pginas web. La informacin que guardan las cookies se utiliza con distintos fines: para personalizar la navegacin por la pgina, para recoger informacin demogrfica sobre cuntos usuarios visitan la pgina y el tiempo que permanecen en ella, para realizar un seguimiento de los banners mostrados a cada usuario, entre otras cosas. Aunque las cookies no son maliciosas como tal, un uso malintencionado de las mismas puede derivar en una amenaza para la privacidad del usuario, ya que pueden utilizarse para crear un perfil del usuario, con informacin que el usuario no controla y que puede ser enviada posteriormente a terceros.

Dialers.
Generalmente, un dialer trata de establecer una conexin telefnica con un nmero de tarificacin especial, con el consiguiente perjuicio econmico. Cabe destacar que los dialers nicamente afectan a ordenadores que utilicen un mdem para realizar la conexin a Internet, ya que modifica la configuracin del Acceso telefnico a redes, cambiando el nmero de telfono proporcionado por el ISP (Proveedor de Servicios de Internet), al que se le aplica la tarifa de una llamada local, por un nmero de tarificacin especial.

Proteccin contra malware


Para estar protegidos frente a este tipo de amenazas siga los siguientes consejos: Evite descargarse contenidos de pginas desconocidas o de dudosa reputacin. Vigile las descargas realizadas desde aplicaciones P2P. Mantenga actualizado su programa antivirus. Haga un anlisis gratuito de su equipo y compruebe si est libre de malware.

SMISHING
Es un trmino informtico para denominar un nuevo tipo de delito o actividad criminal usando tcnicas de ingeniera social empleado mensajes de texto dirigidos a los usuarios de telefona mvil. Es otra manera que utilizan los ladrones para robar nmeros de tarjeta de crdito o debito por telfono. Sea sospechoso de cualquier mensaje que usted reciba en el cual pretende solicitar sus datos confidenciales. Las vctimas de Smishing reciben mensajes SMS con lneas similares a ste: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrar 2 dlares al da a menos que cancele su peticin de nmero de cuenta, numero de tarjeta de crdito o numero de seguro social.

INGENIERIA SOCIAL (SEGURIDAD INFORMATICA)

Ingeniera social se define el conjunto de tcnicas psicolgicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtencin de informacin de terceros. No existe una limitacin en cuanto al tipo de informacin y tampoco en la utilizacin posterior de la informacin obtenida. Sin embargo, el origen del trmino tiene que ver con las actividades de obtencin de informacin de tipo tcnico utilizadas por hackers. Un hecho importante es que el acto de ingeniera social acaba en el momento en que se ha conseguido la informacin buscada.

INGENIERIA SOCIAL

Qu tiene que ver la Ingeniera Social con la seguridad informtica ?


La seguridad informtica tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin cadas. En este sentido, la seguridad informtica abarca cosas tan dispares como: Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin cadas. La definicin de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias. El control del acceso fsico a los sistemas. La eleccin de un hardware y de un software que no de problemas.

Ingeniera social Redes sociales


Hoy en da, tener Facebook, twitter o estar registrado en alguna red social dej de ser una necesidad para convertirse en una moda. Estos servicios han permitido la integracin de todo tipo de personas y de culturas, dando as origen a grupos que siguen un mismo propsito, que quieren apoyar una causa con la que estn de acuerdo o simplemente una persona que quiere compartir sus fotos, videos, comentario e informacin personal o confidencial con sus amigos, allegados o conocidos. Detenindonos un poco a mirar los datos o la informacin que se presenta en cada perfil o cuenta de estas redes sociales podramos observar que fcilmente se puede obtener informacin de ubicacin, referencia y descripcin o identificacin de las personas propietarias de estas cuentas.

Estas personas tendran la posibilidad de recopilar informacin y almacenarla en una base de datos de posibles "victimas" o "blancos" a los cuales poder atacar y lograr resultados acordes con los fines de su plan, las pretensiones de estas personas podran ser la investigacin o la realizacin de inteligencia a una o a un grupo de personas, la identificacin de familiares y amigos para posibles acciones criminales (robo, agresin, extorcin, etc...), la violacin a la privacidad de la informacin y el posterior robo de datos confidenciales (cuentas bancarias, contraseas, informacin sensible y mas). Este fenmeno se ha venido extendiendo muy rpidamente por todo el mundo (especialmente en nuestro pas), cada vez dejando mas terreno a los interesados en este tipo de ataques de ingeniera social.

PUERTAS TRASERAS
En un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puer tas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta. Un backdoor o puer ta trasera es un mtodo para eludir los procedimientos habituales de autenticacin al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de alguna otra forma), puede instalarse una puer ta trasera para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Generalmente estos programas se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasarle cuando est en el Messenger o en el ICQ no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Como todo en Internet se basa en la arquitectura cliente / servidor, slo se necesita instalar un programa servidor en una mquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, sta puede bien ser la computadora de un usuario descuidado o poco informado. Las puertas traseras (backdoors) son programas que permiten acceso prcticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.

Es recomendable asegurarnos de que cada cosa que ejecutamos est bajo nuestro control. Una buena gua para ello es el sentido comn. Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, Messenger y descargas de Internet (ya sean va Web o FTP). La informacin nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dainos relacionados, visitando por lo menos las pginas de las distintas empresas antivirus o suscribindose a algunos boletines. Es necesario instalar un antivirus y mantenerlo actualizado.

RECUERDA

S-ar putea să vă placă și