
{"id":155,"date":"2007-04-22T11:52:46","date_gmt":"2007-04-22T14:52:46","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=155"},"modified":"2007-04-22T11:52:46","modified_gmt":"2007-04-22T14:52:46","slug":"ataques-directos-phishing-mas-sofisticado","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/ataques-directos-phishing-mas-sofisticado\/","title":{"rendered":"Ataques directos, phishing m\u00c3\u00a1s sofisticado"},"content":{"rendered":"<p><font size=\"2\"><em>Por Jose Luis Lopez (*)<br \/>\n<a href=\"&#109;&#97;&#x69;l&#116;&#x6f;&#x3a;v&#105;&#x64;&#x65;o&#115;&#x6f;f&#116;&#x40;&#x76;i&#100;&#x65;&#x6f;s&#111;&#x66;t&#46;&#x6e;&#x65;t&#46;&#x75;&#x79;\">&#x76;&#105;d&#x65;&#x6f;&#115;o&#x66;&#116;&#64;&#x76;&#x69;&#100;e&#x6f;&#115;o&#x66;&#x74;&#46;n&#x65;&#x74;&#46;&#x75;&#x79;<\/a><\/em><\/font><\/p>\n<p><font size=\"2\">Los ataques de spam y phishing se dirigen cada vez m\u00c3\u00a1s a usuarios y organizaciones concretas, seg\u00c3\u00ban un reciente reporte de MessageLabs, conocida compa\u00c3\u00b1\u00c3\u00ada vendedora de seguridad para el correo electr\u00c3\u00b3nico de empresas.<\/font><\/p>\n<p><font size=\"2\">Por d\u00c3\u00ada, MessageLabs examina m\u00c3\u00a1s de 180 millones de mensajes de todo el mundo. Seg\u00c3\u00ban el informe, de 716 comunicaciones electr\u00c3\u00b3nicas diferentes relacionadas con phishing interceptadas en un d\u00c3\u00ada promedio, casi 250 ten\u00c3\u00adan destinatarios concretos, en lugar de usuarios al azar.<\/font><\/p>\n<p><font size=\"2\">Esta frecuencia es casi diaria, mientras hace apenas un mes, este tipo de ataques se daba una o dos veces a la semana.<\/font><\/p>\n<p><font size=\"2\">Lo que se desprende de este an\u00c3\u00a1lisis, es que los delincuentes inform\u00c3\u00a1ticos est\u00c3\u00a1n cambiando sus t\u00c3\u00a1cticas para obtener m\u00c3\u00a1s ganancias. Esta clase de ataque dirigido a una organizaci\u00c3\u00b3n espec\u00c3\u00adfica, es m\u00c3\u00a1s peligroso que otros contra usuarios al azar.<\/font><\/p>\n<p><font size=\"2\">Por ejemplo, si no tiene cuenta en un banco determinado -o tal vez en ninguno-, y recibe un correo donde se le solicita el cambio de usuario y contrase\u00c3\u00b1a por motivos de seguridad, redirigi\u00c3\u00a9ndolo a una p\u00c3\u00a1gina que aparenta ser del banco, el riesgo ser\u00c3\u00a1 proporcional a la curiosidad que UD. sienta como para, de todos modos, hacer clic en el enlace.<\/font><\/p>\n<p><font size=\"2\">Pero si recibe un correo de SU banco, tal vez resulte menos cuidadoso a la hora de -por lo menos- \u00abcuriosear\u00bb la p\u00c3\u00a1gina que le piden visite. Y tambi\u00c3\u00a9n hay m\u00c3\u00a1s probabilidades que cometa el grave error de ingresar sus datos en dicha p\u00c3\u00a1gina, antes de averiguar directamente con la instituci\u00c3\u00b3n sobre el tema.<\/font><\/p>\n<p><font size=\"2\">Adem\u00c3\u00a1s, este tipo de ataque suele estar mejor preparado, con detalles m\u00c3\u00a1s convincentes. Por ejemplo, puede utilizarse un dominio casi similar al verdadero. Si su banco tiene una direcci\u00c3\u00b3n como \u00abmi-banco.com\u00bb, el criminal podr\u00c3\u00ada haber registrado un dominio como \u00abm1-banco.com\u00bb. La mayor\u00c3\u00ada de los usuarios no llega a notar que la letra \u00abi\u00bb fue suplantada por el n\u00c3\u00bamero uno.<\/font><\/p>\n<p><font size=\"2\">Muchos de esos ataques, adem\u00c3\u00a1s, utilizan vulnerabilidades conocidas para descargar otros malwares cuando UD. visita esos sitios. De ese modo, a\u00c3\u00ban cuando no llegue a caer en la trampa de ingresar directamente su usuario y contrase\u00c3\u00b1a en ella, su PC podr\u00c3\u00ada quedar comprometido, y tarde o temprano, cuando visite la verdadera p\u00c3\u00a1gina del banco, el malware descargado y ejecutado antes, obtendr\u00c3\u00a1 la informaci\u00c3\u00b3n que busca.<\/font><\/p>\n<p><font size=\"2\">Seg\u00c3\u00ban el informe ya comentado, es evidente que la tendencia actual de los chicos malos, es realizar sus ataques, cada vez de forma m\u00c3\u00a1s directa.<\/font><\/p>\n<p><font size=\"2\">Un 84 por ciento de estos ataques, est\u00c3\u00a1n utilizando la descarga de software malicioso, adem\u00c3\u00a1s de usar la cl\u00c3\u00a1sica ingenier\u00c3\u00ada social para hacer creer a sus v\u00c3\u00adctimas que el mensaje es real.<\/font><\/p>\n<p><font size=\"2\">Por otra parte, noticias como el tr\u00c3\u00a1gico tiroteo de la universidad tecnol\u00c3\u00b3gica de Virginia, son                 utilizadas para la descarga de troyanos que explotan el robo de informaci\u00c3\u00b3n confidencial.<\/font><\/p>\n<p><font size=\"2\">Ya hace unos d\u00c3\u00adas, coment\u00c3\u00a1bamos la aparici\u00c3\u00b3n de algunos. Otros similares han sido detectados en las \u00c3\u00baltimas horas. Detr\u00c3\u00a1s de im\u00c3\u00a1genes del asesino, o del tristemente famoso video enviado a una importante cadena de televisi\u00c3\u00b3n pocas horas antes de la masacre, se esconden malwares que buscan obtener sus datos.<\/font><\/p>\n<p><font size=\"2\">Por ejemplo, si registran sus h\u00c3\u00a1bitos de navegaci\u00c3\u00b3n, y que p\u00c3\u00a1ginas visita -adem\u00c3\u00a1s de obtener el nombre y direcci\u00c3\u00b3n de correo de su m\u00c3\u00a1quina-, UD. podr\u00c3\u00ada recibir apenas horas despu\u00c3\u00a9s, un mensaje de su propio banco donde le piden que ingrese a la p\u00c3\u00a1gina de inicio del mismo, para cambiar su contrase\u00c3\u00b1a y otra informaci\u00c3\u00b3n, \u00abpor razones de seguridad\u00bb.<\/font><\/p>\n<p><font size=\"2\">El mundo \u00aball\u00c3\u00ad afuera\u00bb, siempre va a estar acechando a los incautos o demasiados confiados. Mientras m\u00c3\u00a1s conozca UD. que este tipo de cosas es posible, m\u00c3\u00a1s preparado estar\u00c3\u00a1 para enfrentarlo.<\/font><\/p>\n<p>Fuente: <a href=\"http:\/\/www.vsantivirus.com\">VSAntivirus<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Jose Luis Lopez (*) &#x76;&#x69;&#x64;&#x65;&#x6f;&#x73;&#x6f;&#x66;&#x74;&#x40;&#x76;&#105;&#100;&#101;&#111;&#115;&#111;&#102;t&#46;net&#46;&#x75;&#x79; Los ataques de spam y phishing se dirigen cada vez m\u00c3\u00a1s a usuarios y organizaciones concretas, seg\u00c3\u00ban un reciente reporte de MessageLabs, conocida compa\u00c3\u00b1\u00c3\u00ada vendedora de seguridad para el correo electr\u00c3\u00b3nico de empresas. Por d\u00c3\u00ada, MessageLabs examina m\u00c3\u00a1s de 180 millones de mensajes de todo el mundo. Seg\u00c3\u00ban el [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-155","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=155"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/155\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}