
{"id":347,"date":"2008-05-29T08:28:04","date_gmt":"2008-05-29T11:28:04","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=347"},"modified":"2008-05-29T08:28:04","modified_gmt":"2008-05-29T11:28:04","slug":"incrementa-el-tiempo-de-actividad-de-los-sites-de-phishing","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/incrementa-el-tiempo-de-actividad-de-los-sites-de-phishing\/","title":{"rendered":"Incrementa el tiempo de actividad de los sites de phishing"},"content":{"rendered":"<p>Trend Micro informa que detr\u00c3\u00a1s de las avalanchas de phishing se encuentra la creciente popularidad de una t\u00c3\u00a9cnica espec\u00c3\u00adfica y una serie de herramientas conocidas como \u00e2\u20ac\u0153Rock Phish\u00bb.<br \/>\nLos creadores de Rock Phish tienen la seria intenci\u00c3\u00b3n de defraudar a la gente y de ocultar los sites de phishing utilizando un \u00e2\u20ac\u0153flujo r\u00c3\u00a1pido\u00bb para mantener estos websites de phishing activos durante un per\u00c3\u00adodo m\u00c3\u00a1s largo de tiempo. El flujo r\u00c3\u00a1pido es una t\u00c3\u00a9cnica de cambio de DNS empleado para ocultar los sitios detr\u00c3\u00a1s de una red de ordenadores comprometidos y en constante cambio que act\u00c3\u00baan como proxies.<br \/>\nDurante la \u00e2\u20ac\u0153Cumbre de Investigadores de Crimen Electr\u00c3\u00b3nico\u00bb, el Anti-Phishing Work Group (APWG) comunic\u00c3\u00b3 que el Rock Phishing est\u00c3\u00a1 presente en casi la mitad de los intentos de phishing registrados. El APWG sugiere que si este grupo est\u00c3\u00a1 utilizando realmente la t\u00c3\u00a9cnica del flujo r\u00c3\u00a1pido, los sitios de phishing probablemente permanezcan activos durante per\u00c3\u00adodos m\u00c3\u00a1s largos para atraer a m\u00c3\u00a1s v\u00c3\u00adctimas. <\/p>\n<p>De acuerdo con Jamz Yaneza, Gerente del Proyecto de Investigaci\u00c3\u00b3n de Amenazas de Trend Micro, \u00e2\u20ac\u0153un sitio de Rock Phish podr\u00c3\u00ada estar hospedado en Ucrania, con un proveedor de servicios de Internet en Rusia, y los controladores ubicados en Estonia. Los profesionales de la seguridad y las autoridades no pueden eliminar estos sites con la suficiente rapidez provocando con esto que m\u00c3\u00a1s gente pueda recibir los correos electr\u00c3\u00b3nicos de phishing y, por tanto, que las visitas al sitio de phishing se incrementen elevando la efectividad de la campa\u00c3\u00b1a\u00bb.<br \/>\nEl Content Security Web Blocking Team de Trend Micro estima que la media diaria de URLs de Rock Phishing oscila entre las 20.000 y 60.000, y su n\u00c3\u00bamero sigue creciendo. La mayor\u00c3\u00ada de estas URLs est\u00c3\u00a1n hospedadas en las mismas direcciones IP. <\/p>\n<p>Fuente: DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro informa que detr\u00c3\u00a1s de las avalanchas de phishing se encuentra la creciente popularidad de una t\u00c3\u00a9cnica espec\u00c3\u00adfica y una serie de herramientas conocidas como \u00e2\u20ac\u0153Rock Phish\u00bb. Los creadores de Rock Phish tienen la seria intenci\u00c3\u00b3n de defraudar a la gente y de ocultar los sites de phishing utilizando un \u00e2\u20ac\u0153flujo r\u00c3\u00a1pido\u00bb para mantener [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-347","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=347"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/347\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}