lunes, 21 de mayo de 2012

Estafas cibernéticas

Phishing
 El phishing se caracteriza por querer obtener información confidencial de manera fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
 El término phishing proviene de la palabra inglesa "fishing" (pesca), refiriéndose al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.
 Para defenderse del phishing puedes contar con antivirus, antiespías y anti-phishing, pero la mejor manera de defenderse es: no brindando información por ningún medio, sea telefónico, personal o e-mail, y solo operar con esta información en las páginas oficiales de las entidades, revisar la dirección del navegador para detectar si se nos ha desviado hacia una dirección extraña, verificar el símbolo de zona segura al navegar por este tipo de páginas.


 El pharming
 Es una modalidad de ataque, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.seguridad.unam.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (por ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas por Internet o a través de unidades de almacenamiento removibles como una memoria USB.
¿Cómo se lleva a cabo un ataque de pharming?
 Una técnica muy utilizada para realizar éste tipo de ataque es a través del envío masivo de correos electrónicos. El correo electrónico puede provenir de distintas fuentes, las cuales, resultan llamativas para el usuario 
¿Cómo me puedo proteger del pharming? 
Para prevenirte de este tipo de ataques te doy las siguientes recomendaciones: No abras correos electrónicos de desconocidos. No proporciones información sensible (usuarios, contraseñas, datos de tarjetas de crédito) por correo electrónico o a través de enlaces a sitios Web contenidos en mensajes de correo electrónico no solicitado. No descargues archivos a través de enlaces contenidos en un correo electrónico no solicitado.Instala y/o actualiza software antivirus y software antispyware. Reporta los correos sospechosos.
 Normalmente cuando hablamos de pharming podemos confundirnos con phishing y la razón es que ambas técnicas actuan de la siguiente manera: 
Un intruso crea un sitio falso para obtener información personal de los usuarios (cuentas de correo, cuentas bancarias, etc.).  Creado el sitio, el intruso envía correos a múltiples cuentas de correo. El usuario recibe el correo y decide abrirlo convencido de la supuesta veracidad del contenido y descarga y abre el archivo malicioso. Posteriormente cuando el usuario intenta acceder a su sitio de confianza escribiendo la dirección del sitio en su navegador, automáticamente es dirigido al sitio falso creado por el intruso.  El usuario abre el correo y convencido de la veracidad del contenido decide descargar y ejecutar el archivo malicioso. Finalmente el intruso podrá utilizar la información obtenida en su beneficio personal. 
En el phishing se necesita que cada usuario acceda en la dirección que el estafador te envía directamente para caer en el engaño, mientras en el pharming basta con que el usuario realice una consulta al servidor DNS atacado. Ahora bien, en el Pharming el ataque ocurre cuando se envía el correo electrónico y se concreta cuando el usuario abre su contenido. En el caso de Phishing lo podemos observar cuando el intruso crea el sitio falso y completa su ataque cuando la víctima introduce sus datos personales.