Los bancos en línea contienen el aliento ante nueva técnica de ”phishing”


Una nueva y sofisticada táctica de ”phishing” sobrescribe la información existente en el disco duro sobre bancos en línea. De esa forma, el usuario puede ser engañado y estafado sin que antes haya hecho clic en un mensaje de correo electrónico falso.





El “phishing” comenzó como una forma sencilla de estafa en línea, en que los usuarios de Internet recibían un mensaje de correo electrónico en que se les inducía a visitar una página web idéntica a la de su banco en línea. Una vez allí, se les pedía digitar sus datos personales, incluyendo el número de su tarjeta de crédito.

Las tácticas de “phishing” han ido evolucionando, y hasta los usuarios más cuidadosos pueden ser engañados.

La nueva táctica, detectada por la compañía de seguridad informática MessageLabs, va aún más lejos. En un e-mail aparentemente vacío se esconde un programa que busca información bancaria en el disco duro. Al encontrar la información, el programa espera que el usuario inicie una sesión con su banco en línea. Entonces sobrescribe la dirección del mismo, llevando al usuario a un sitio falso, idéntico al de su banco,

La gran diferencia de la nueva táctica detectada por MessageLabs y los procedimientos anteriores, es que ya no es necesario hacer clic activamente en una dirección para llegar a las páginas falsas. El programa crea por cuenta propia una copia del información bancaria, incluyendo la página para el inicio de sesiones y otra información relevante. Luego, estos datos son sobrescritos a nivel de archivos en lugar de nivel de navegador.

Hasta el momento, dos bancos brasileños han sido objeto del nuevo truco. Sin embargo, los bancos de todo el mundo contienen el aliento mientras esta nueva forma de estafa se propaga a escala internacional.

Un elemento positivo en este contexto es que es más fácil para las autoridades e investigadores establecer la identidad y paradero de los “phishers” que de los creadores de virus. En efecto, los audaces estafadores requieren necesariamente una cuenta bancaria a la que girar los fondos estafados, o una dirección en la que recibir los productos comprados con las tarjetas de crédito de terceros. De esa forma, su detección y detención son más factibles.

Fuente:
diarioti.com

Otras noticias de interés:

Vulnerabilidades en los antivirus Norton de Symantec y Dr.Web
Dos desbordamientos de búfer en los antivirus Symantec Norton y Dr.Web permiten ejecutar código de forma arbitraria y conseguir el control del sistema afectado....
ATIX, la ezine del Conocimiento Libre
ATIX Colabora con a la difusión de la Filosofía del Software, Tecnología y conocimiento Libre....
Investigadores desmienten mito - Windows XP no es más productivo que su predecesor, Windows 2000
Investigadores suizos ponen en duda la idea, generalmente aceptada, de que la productividad aumenta con cada nueva generación de Windows....
Google lanza el parche que soluciona la vulnerabilidad WiFi de Android
Los terminales basados en Android 2.3.3 y anteriores tienen una vulnerabilidad por la manera en que se utiliza el protocolo de autenticación ClientLogin....
Un adolescente se hace con eBay
Un alemán de 19 años se ha confesado culpable del secuestro del dominio ebay.de, perteneciente a la más famosa casa de subastas por Internet. La policía alemana lo ha arrestado acusándolo de tomar el control ilegal del dominio desde finales de a...
Ronald Romero Venezonalo logra séptimo lugar en Concurso Reto Forense V2.0
Demostrando que Venezuela cuenta con personal capacitado, Ronald Romero obtuvo el séptimo en este prestigioso concurso de Informática Forense donde participaron más de 1000 personas....
Vulnerabilidad Oauth en Instagram
Recientemente se descubrió una vulnerabilidad Oauth sobre Instagram que permite a un atacante ingresar a cualquier cuenta de forma no legítima. Esta vulnerabilidad fue reportada por Nir Goldshlager, quien previamente había descubierto otras vulner...
Aprender a programar virus
Un profesor de la Sonoma State University, está enseñando a sus alumnos una asignatura peligrosa: cómo programar todo tipo de malware. La idea no es que propaguen sus desarrollos por el mundo, sino que aprendan las técnicas de hackers y crackers ...
XOMBRA Estrena foro!!!
He instalado una nueva área, la de Foros. Solo podrás accesar si eres usuario registrado ...
Ejecución remota de código a través de Microsoft WINS
Se ha descubierto una vulnerabilidad en 'wins.exe' de Microsoft Windows que puede ser explotada por atacantes para ejecutar código arbitrario en un sistema afectado. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • aliento
  • anonimato
  • anonimo
  • antivirus
  • apache
  • bancos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contienen
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linea
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • system
  • tecnica
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra