Los bancos en línea contienen el aliento ante nueva técnica de ”phishing”


Una nueva y sofisticada táctica de ”phishing” sobrescribe la información existente en el disco duro sobre bancos en línea. De esa forma, el usuario puede ser engañado y estafado sin que antes haya hecho clic en un mensaje de correo electrónico falso.





El “phishing” comenzó como una forma sencilla de estafa en línea, en que los usuarios de Internet recibían un mensaje de correo electrónico en que se les inducía a visitar una página web idéntica a la de su banco en línea. Una vez allí, se les pedía digitar sus datos personales, incluyendo el número de su tarjeta de crédito.

Las tácticas de “phishing” han ido evolucionando, y hasta los usuarios más cuidadosos pueden ser engañados.

La nueva táctica, detectada por la compañía de seguridad informática MessageLabs, va aún más lejos. En un e-mail aparentemente vacío se esconde un programa que busca información bancaria en el disco duro. Al encontrar la información, el programa espera que el usuario inicie una sesión con su banco en línea. Entonces sobrescribe la dirección del mismo, llevando al usuario a un sitio falso, idéntico al de su banco,

La gran diferencia de la nueva táctica detectada por MessageLabs y los procedimientos anteriores, es que ya no es necesario hacer clic activamente en una dirección para llegar a las páginas falsas. El programa crea por cuenta propia una copia del información bancaria, incluyendo la página para el inicio de sesiones y otra información relevante. Luego, estos datos son sobrescritos a nivel de archivos en lugar de nivel de navegador.

Hasta el momento, dos bancos brasileños han sido objeto del nuevo truco. Sin embargo, los bancos de todo el mundo contienen el aliento mientras esta nueva forma de estafa se propaga a escala internacional.

Un elemento positivo en este contexto es que es más fácil para las autoridades e investigadores establecer la identidad y paradero de los “phishers” que de los creadores de virus. En efecto, los audaces estafadores requieren necesariamente una cuenta bancaria a la que girar los fondos estafados, o una dirección en la que recibir los productos comprados con las tarjetas de crédito de terceros. De esa forma, su detección y detención son más factibles.

Fuente:
diarioti.com

Otras noticias de interés:

Crean un sistema para tomar el control de móviles a través de la SIM
Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles. ...
Feliz Navidad a todos
La Navidad es la época del año, en que dejamos de lado las preocupaciones diarias, para que renazca el espíritu de solidaridad, compañerismo y buenos deseos, hacer llegar a nuestros amigos, familiares y conocidos, nuestros mayores y mejores deseo...
¿Crackeado HD-DVD y BlueRay?
El post original está en doom9 y ya está en la portada de Digg como noticia más votada y - ojo - en Estados Unidos no es el día de los inocentes. En la entrada enlazan al código fuente de BackupHDDVD una herramienta que presuntamente - no me qui...
Decreto 3.390 (Migración a Software Libre) For Dummies - Segunda Parte
Bien, en la primera parte de esta serie de artículos sobre el Decreto 3.390 (3390) que establece la Migración a Software Libre por parte de los organismo de la APN (Administración Pública Nacional) arrancamos con el Artículo 1. Para después dar...
Encuentran más vulnerabilidades en Internet Explorer
Un día después de que Microsoft lanzara un parche que soluciona las vulnerabilidades aprovechadas para los ataques contra Google, aparecen otros fallos en Internet Explorer....
Test revela que redes empresas Wireless LAN están desprotegidas
Comenzar a utilizar redes Wireless LAN, o más técnicamente 802.11b Wi-Fi, sin protección extra puede ser arriesgado. Esto, que no constituye una novedad, se ha puesto de manifesto estos días en la City londinense, donde algunas de las mayores ent...
No hacen falta cookies para rastrearte online
El panóptico (del griego, observar a todos) es un modelo de cárcel planteado por el pensador inglés Jeremy Bentham en 1791. La idea -muy a grandes rasgos- es organizar a los prisioneros en un edificio circular en cuyo interior hay un patio, y en e...
¿Un malware puede derribar una empresa?
¿Una amenaza cibernética es capaz de inutilizar completamente una compañía, donde la única solución sea el comprar equipos nuevos? Esto ha ocurrido se puede decir. Durante el manejo de una crisis, el CIO (Director de Informática o Sistemas), p...
aMSN, Emesene y PyMSN se juntan para crear aMSN2
Los desarrolladores de aMSN, emesene y pymsn, tres clientes de MSN Messenger o Windows Live Messenger para GNU/Linux, han decidido juntar sus esfuerzos para crear lo que en el futuro se llamará aMSN2. ...
El gusano Sober ataca de nuevo
Win32/Sober.L, la última versión de una de las familias de virus de mayor reproducción del 2004, fue detectada este lunes 7 de marzo. NOD32 fue capaz de detectarlo automáticamente a través de su Heurística Avanzada....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • aliento
  • anonimato
  • anonimo
  • antivirus
  • apache
  • bancos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contienen
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linea
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • system
  • tecnica
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra