1 2 3 4 5 6

Phishers están usando redes zombi para automatizar ataques

The Register 26-Nov-2004

Los intrusos están haciendo al phishing más potente para automatizar sus ataques. Analistas del Anti-Phishing Working Group (APWG) calculan que los estafadores están usando herramientas automáticas y redes zombi para incrementar sus ataques. Estiman que el crecimiento de los ataques es en un promedio de 36 por ciento en un mes entre Julio y Octubre.

Los correos electrónicos scams, los cuáles son las bases de los ataques phishing, a menudo se hacen pasar como peticiones de "chequeos de seguridad" de compañías bien conocidas. Estos mensajes intentan engañar al usuario para que proporcionen detalles de sus cuentas y contraseñas a un sitio falso. La información recolectada por este camino es usado para fraudes con tarjetas de crédito y robo de identidad. Primero vimos hace más de un año que los correos electrónicos phishing estaban siendo cada vez más sofisticados, dirigiendo a los usuarios a sitios Web falsos con una reproducción exacta en apariencia y sensación de los sitios legítimos.

Las PCs caseras usadas como lugares para sitios falsos.

En Octubre, había 6597 nuevos comparados con los 2158 reportados en Agosto. El número activo de sitios falsos reportado por la APWG en octubre fue 1142, 25 por ciento arriba de Septiembre, apuntando a los clientes de 44 compañías. De acuerdo con APWG los sitios fraudulentos estaban en promedio en línea durante 6.4 días. El número de máquinas comprometidas que hospedan sitios phishing aumentó en más del 50 por ciento.

APWG reporto un aumento de la actividad phishing a principio de octubre. "En la tarde del 5 de Octubre empezamos a observar un incremento masivo de la cantidad de sitios phishing. Las evidencias indican que el aumento del phishing no tuvo como objetivo una compañía en particular, sino varios objetivos simultáneamente. Lo común del asunto de estos sitios phishing es que casi todos están siendo ubicados sobre direcciones IP y es la mayoría de los casos fuera de los E.U." afirma el reporte.

"Pareciera como si fuera un toolkit disponible y/o un juego de herramientas que esta siendo usado para producir exploits similares. El aumento repentino puede, sin embargo, indicar que alguna automatización puede estar involucrada. También observamos que múltiples compañías están siendo engañadas desde la misma máquina, hace pocos días. Por ejemplo el sitio erá un engaño de eBay un día y después de Paypal, y después Citbank, etc. El contenido de los ataques es muy variado."

Los EU tiene la mayoría de estos sitios falsos con un 29 por ciento de los reportados por APWG en octubre, un leve decremento sobre el mes. China, Corea y Rusia son los siguientes en la lista con un 16, 9 y 8 por ciento respectivamente del total de los sitios falsos. La APWG reporto que conjuntamente esta escribiendo una investigación de seguridad en Websense y Tumbleweed Communications,la cual se encuentra disponible aquí (PDF).

Vamos por el factor phishing por fuera.

Los servicios de monitoreo para ataques phishing, permitirán a los sitios objetivos responder más rápidamente, o browser add-ons (tal como Comodo's Verification Engine) que permitirá a los clientes detectar sitios fraudulentos, estos servicios de monitoreo están siendo desarrollados por firmas para abordar el problema. Una estrategia prometedora es aplicar dos autenticaciones para bancos sobre el Internet. Los bancos suizos y escandinavos están usando esta estrategia algunas veces pero esta técnica es rara en EU y Gran Bretaña, por ejemplo.

A principios de este mes dos bancos de Nueva Zelanda - ASB y Bank Direc- establecieron un servicio para proporcionar dos medios de autenticación con mensajes de texto a los teléfonos móviles de sus clientes para autorizar transacciones por más de $2500 dólares. Estos servicios son llamados Netcode, usan tecnología de RSA security. Expertos de seguridad creen que la idea se muestra considerablemente prominente.

"El esquema es elegante, simple de usar, no requiere un desembolso en nuevo hardware." dijo Pete Simpsom, director de ThreatLab en Clearswift. "Esto deberá frustrar a los phishers, quienes atraen a las víctimas a sitios Web falsos y vencerá a estos que navegan en sitios reales y despliegan ventanas emergentes falsas para introducir credenciales. Claramente, estos viejos ataques usando formas HTML en los correos electrónicos también están terminados.

Fuente: The Register  RML/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}