Troyanos y phishing, una amenaza en alza


Los phishers incorporan masivamente el uso de troyanos especializados en la captura de credenciales como complemento a las técnicas habituales de fraude, basadas en la falsificación de páginas web y formularios de entidades bancarias.





Que el número de ataques phishing no deja de aumentar es un hecho
evidente, así lo reflejan tanto las estadísticas que recopilan este
tipo de incidentes como los casos concretos que cualquiera de
nosotros podemos llegar a recibir en nuestro buzón de correo.

Existe además una amenaza íntimamente relacionada con el phishing
tradicional, los troyanos especializados en el robo de las
credenciales de acceso a servicios de entidades bancarias.

El fin de estos troyanos y el daño que causan al usuario es el mismo
que cualquier phishing basado en el engaño mediante mensajes y páginas
falsas. Con el agravante de que el troyano puede permanecer en el
sistema del usuario semanas o meses capturando y enviando a los
phishers todas las credenciales de acceso utilizadas durante ese
tiempo, sin que el usuario pueda percatarse a simple vista de lo que
ocurre.

La realidad es que, en la actualidad, el número de incidentes
relacionados con la suplantación de identidades en los servicios
de banca electrónica tiene su principal origen en este tipo de
troyanos, más que en el phishing más tradicional y reconocido basado
en el engaño mediante mensajes y páginas webs que imitan las de la
entidad legítima.

En los últimos casos de phishing analizados por Hispasec, y en los
que hemos logrado el acceso a los datos obtenidos por los phishers,
se comprueba que cuantitativa y cualitativamente los troyanos son
más efectivos para los intereses de los atacantes, en comparación
con los datos obtenidos mediante la imitación de los formularios
de acceso a banca electrónica.

Por su naturaleza, los troyanos plantean más problemas de prevención
a las propias entidades bancarias. Ya que a diferencia del phishing
tradicional no es un ataque contado en el tiempo, con un principio
(cuando se detecta el envío del spam con el mensaje falso) y un fin
(cuando se logra desactivar la página fraudulenta), y por tanto no
pueden establecer las medidas de vigilancia especial que ponen en
marcha en estos casos.

Además los troyanos bancarios pueden tener un campo de acción muy
amplio. Mientras que un phishing tradicional se diseña contra una
entidad en concreto, el troyano permite diseñarlo para que actúe
capturando las credenciales de un gran número de entidades. De hecho,
a día de hoy se están capturando credenciales de usuarios cuyas
entidades no han sufrido ataques de phishing tradicional.

Dada las ventajas que los troyanos suponen para los phishers, no es
de extrañar que la corriente actual de este tipo de ataques combine
ambas técnicas, de modo que los ataques de phishing que simulan las
páginas webs de servicio de banca electrónica incluyen además la
instalación de troyanos para capturar las credenciales de acceso.

Un ejemplo de como funcionan este tipo de ataques combinados lo
podemos encontrar en el último caso de phishing contra clientes del
BBVA.

Desde el punto de vista del usuario, recibe en su buzón de correo
electrónico un mensaje supuestamente emitido por el BBVA, con
dirección de remite bbva-supporte.es y la imagen corporativa de
la identidad (logotipos, etc.), donde se le informa que debe
rellenar un formulario para validar su identidad o de lo contrario
su cuenta será bloqueada.

El formulario incluye el número de usuario, clave de acceso, clave
de operaciones, PIN de la tarjeta, código de verificación de la
tarjeta y documento de identidad.

Si el usuario, víctima del engaño, introduce sus datos en el
formulario, éstos serán enviados a los phishers, que desde ese
momento podrán suplantar la identidad del usuario para acceder y
realizar operaciones a través de la banca electrónica en su nombre.

Cuando el usuario pulsa el botón de aceptar del formulario, además
de proceder al envío de los datos introducidos (aunque éstos sean
falsos), se le redirige a una página web que incluye diversos
scripts que tienen como fin explotar algunas vulnerabilidades de
Internet Explorer para instalar un troyano.

Si el usuario no cuenta con una versión actualizada de Internet
Explorer o una solución antivirus que detecte los scripts maliciosos
o el troyano, el ejecutable preparado por los phishers se descargará
e instalará en su sistema. A partir de entonces todas las
credenciales que utilice en sus accesos, bien al BBVA u a otros
servicios por Internet, pueden ser capturadas y enviadas a los
phishers.

En el momento de escribir estas líneas el phishing del BBVA sigue
activo, por lo que evitaremos dar detalles de las direcciones para
evitar cualquier infección accidental.

La respuesta de las soluciones antivirus a las diferentes páginas
web, exploits y ejecutable utilizados por los phishers en este caso
concreto ha sido irregular, como suele ocurrir en este tipo de
ataques. No obstante las casas antivirus participantes en VirusTotal
han obtenido las muestras utilizadas en el phishing que no han
detectado y es previsible que en un corto plazo de tiempo ofrezcan
protección contra las mismas.

Es por ello que los usuarios, además de contar con la necesaria
solución antivirus, deben prestar especial atención en mantener
su sistema actualizado, y de forma más especial si cabe el
navegador. Además, y dada la corriente de incluir exploits y
troyanos en las páginas de phishing, se recomienda a los usuarios
que eliminen de forma inmediata cualquier mensaje que sospechen
sea un phishing, evitando visitar las páginas preparadas por los
phishers.

En cuanto a las entidades, que están trabajando diligentemente en la
formación y protección de sus clientes, es recomendable que amplíen
su visión de la problemática del phishing y actualicen sus
conocimientos sobre las técnicas empleadas por los phishers, ya que
existen áreas de oportunidad en la prevención proactiva y mitigación
tanto del phishing tradicional como de la generación de troyanos
especializados en capturar credenciales.

Fuente:
Bernardo Quintero
hispasec.com



Otras noticias de interés:

Disponible Knoppix 6.2
Nueva versión de Knoppix 6.2, una de las distribuciones Live CD/DVD más populares, basada en Debian y con LXDE como escritorio predeterminado....
Nueva versión PostGreSQL 9.1.1
Después de más de 15 años en desarrollo activo y con una arquitectura probada que se ha ganado a pulso la reputación del mejor gestor de base de datos libre, mostrando excelente fiabilidad e integridad de datos....
Las empresas adoptan cloud sin medir sus consecuencias a largo plazo
Según Sogeti, en su última publicación sobre temas de actualidad TI: Aprovecha la nube, las compañías están adoptando el cloud computing sin una estrategia clara. Las empresas se han lanzado a adoptar el entorno cloud sin tener definida una est...
Twitpic herramienta de los ciberdelincuentes
Twitpic está siendo aprovechado por los ciberdelincuentes para reclutar muleros. El requisito es hablar inglés y español, y los anuncios de sexo, trabajo desde casa y viajes sirven de gancho para atraer a la gente. ...
MPAA: Es hora de detener la obstrucción contra SOPA
SOPA simplemente se ha parado, unos días más, quizá unas semanas, pero el debate continúa y la declaración de la Casa Blanca y posterior paralización de la Cámara de Representantes es sólo un punto y seguido en el debate. ...
Cross Site Scripting en jQuery 1.6
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser explotada en ciertos sitios que utilizaran la variable 'location.hash' en un contexto que no fuera el de Cascadi...
¿Sabías que MSN Messenger Tiene un SpyWare?
El MSN Messenger posee un SpyWare (espía) muy famoso es el QMGR. Para limpiar este espía de Microsoft tendrás que seguir estos pasos: ...
El gusano Santy ataca ahora a todos los sitios PHP
En las primeras horas de la tarde del 25 de diciembre de 2004, se comenzó a reportar la aparición de nuevas variantes del gusano Santy, y al menos una de ellas no solo afecta las versiones vulnerables de PhPBB, el conocido paquete PHP de código ab...
Eres dueño de tu mapa social?
La polémica sobre la exportación de amigos de Facebook a Google+ lleva a plantearse una cuestión fundamental. ¿Quién es el dueño de tus contactos? Facebook siempre se ha mostrado celosa y está bloqueando cualquier opción para llevar los datos...
¿Computadoras de bolsillo con sistema operativo Linux?
¿Se convertirá el mundo de las PDAs (o computadoras de bolsillo; Personal Digital Assistants) en un entorno Windows Pocket PC? Palm OS, que empezó en este negocio, pierde día a día cuota de mercado, y ni alianzas con IBM o acuerdos con Sony, pue...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alza
  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra