1 2 3 4 5 6

Combatiendo el phishing

zdnetasia.com 3-Abr-2006

Un phishing ocurre cuando un criminal cibernético activa un sitio falso de algún sitio Web legítimo, regularmente de instituciones financieras e intentan convencer a clientes de esa institución financiera para que visiten esa página y proporcionen datos personales.

Desafortunadamente para los phishers, una de las técnicas que está empleando Cyota, división de RSA Security, es proporcionar a esos sitios falsos gran cantidad de datos, de tal modo que sean dificil de identificar los datos legítimos.

La técnica es llamada "dilutión", la cual consiste en generar una lista de datos falsos (nombres de usuarios, contraseñas y números de tarjeta de crédito) y proporcionarlosal sitio phishing. Lo que se logra con esta técnica es que el phisher obtenga datos falsos y genuinos, siendo menor la cantidad de estos últimos, así será mayor riesgo para el defraudador.

De acuerdo con Cyota, esta nueva técnica es sólo una forma de las varias que emplean contra este tipo de fraudes. Otro de los mecanismos que utiliza es el escaneo de e-mails con el fin de identificar nuevos ataques phishing. Cuando se identifica un nuevo ataque, la empresa avisa al ISP para que dé de baja el sitio phishing.

La principal actividad que Cyota realiza es dar de baja el sitio Web, este puede estar alojado en distintos puntos del mundo --China, Seul, Lituania, etc.-- entonces llaman al ISP reportando el problema y diciendo que hablan de parte del banco.

El tiempo en que el sitio se encuentra arriba se ha reducido a 5.5 horas, siendo que en promedio un sitio phishing puede llegar a estar arriba hasta 6.5 días.

Fuente: zdnetasia.com  SAL/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}