El grupo Rock Phish dispara el número de ataques phishing en el mundo


Las técnicas phishing evolucionan a medida que los usuarios toman conciencia del perjuicio que les puede provocar y aprenden a evitarlo. Rock Phish, grupo pionero en ataques phishing en el mundo y responsable de la mayoría de ellos, dispara el número de ataques eludiendo leyes y contramedidas técnicas.





Según algunas fuentes Rock Phish no es más que un kit de desarrollo de
phishing rápido para inexpertos. Sin embargo Rock Phish, para los que
lidiamos con este tipo de asuntos antiphishing, es también una de las
bandas más peligrosas y efectivas a la hora de crear ataques
fraudulentos de robo de credenciales. Han desarrollado metodologías muy
avanzadas para evitar que los medios técnicos disponibles impidan su
difusión. Por ejemplo, tienen la capacidad de crear múltiples y únicas
URL para cada ataque, muy complejas (es una de sus señas de identidad)
que limitan de forma muy eficaz la labor de las barras antiphishing
basadas en listas negras. Además, actúan a lo grande, pues son
responsables de aproximadamente, más de la mitad de todo el phishing
creado en el mundo en estos momentos. Buscan países exóticos con leyes
difusas para alojar sus páginas o lo hacen dinámicamente para complicar
la labor de rastreo y cancelación del sitio fraudulento.

Nadie sabe quién integra o de dónde viene esta banda, sólo que se mueven
entre la élite del crimen organizado y que su actividad debe ser
tremendamente rentable a juzgar por la virulencia, constancia y alto
nivel técnico de sus ataques.

APWG (Anti-Phishing Working Group) ha declarado en uno de sus informes
que el número de sitios phishing detectados en abril se ha disparado
hasta 55.000. En su anterior medición, en octubre de 2006, se
contabilizaron poco más de 35.000 sitios documentados por ellos ese mes.
Phishtank.com, un repositorio público de sitios phishing, también
registró pico histórico en abril con 77.700 páginas sospechosas. Según
Brian Krebs, Rock Phish es el gran responsable de estas cifras.

No contentos con esta abrumadora posición dominante, el grupo busca el
beneficio todavía en mayores cantidades. Se ha detectado un considerable
aumento de ataques a bancos comerciales. Estos suelen ser bancos (o
divisiones de los bancos tradicionales) destinadas a dar servicios de
préstamos y depósitos a grandes empresas (no tanto a usuarios de a pie)
que mueven importantes capitales. Sus "umbrales de detección de fraude"
son mucho más altos y por tanto los robos pueden ser más abultados y
pasar en cierta manera, más desapercibidos.

Si hasta el "simple" phishing tradicional sigue siendo efectivo para
ciertos grupos más "modestos", imaginamos que el nivel de sofisticación
alcanzado en Rock Phish debe proporcionar beneficios tan suculentos que
seguro no están dispuestos a dejarlos escapar. Como toda organización,
buscarán optimizar recursos y es más que probable que evolucionen para
que su "cuenta de resultados" aumente. Solo nos queda estar preparados.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3139/comentar

Más información:

Phishing Attacks Soar as Scammer Nets Widen
http://blog.washingtonpost.com/securityfix/2007/05/phishing_attacks_soar_nets_wid_1.html

Who or What Is 'Rock Phish' and Why Should You Care?
http://www.pcworld.com/article/id,128175-pg,1/article.html

'Rock Phish' blamed for surge in attacks
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005958

Anti-Phishing Working Group
http://www.antiphishing.org/reports/apwg_report_april_2007.pdf

Phishtank Stats April 2007
http://www.phishtank.com/stats/2007/04/

Fuente:
Sergio de los Santos
http://www.hispasec.com



Otras noticias de interés:

Macros peligrosas en OpenOffice
Por cuestiones de trabajo, últimamente he estado analizando algunos virus de macro. En los típicos ejemplos siempre se enumeran características de los principales coladeros: Microsoft Word y Microsoft Excel. Sin embargo, como usuario de una suite ...
INTECO: Estudio sobre la seguridad de las redes inalámbricas (wifi)
Las redes inalámbricas permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real y sin necesidad de cables, por lo que son las aliadas perfectas de las tecnologías móviles. ...
La mayoría de las empresas padece lapsos de información
Nueve de cada 10 organizaciones tiene un pobre acceso al flujo de información corporativa, según un informe de Progress Software....
Opera 10.52 Final y 10.53 RC1 Disponibles
Se ha publicado Opera 10.52 final para las plataformas Windows y Mac. Los usuarios de GNU/Linux debemos esperar un poco más, hasta finales de Mayo que es cuando se liberará para el Pinguino....
Evaluación del nivel de amenaza de las vulnerabilidades en programas
Los programas vulnerables son la forma más utilizada para lanzar ataques y robar información confidencial. Los exploits o códigos maliciosos que aprovechan las vulnerabilidades en programas populares para infectar el sistema, se usan en programas ...
Censura 2.0: el control sobre Internet
Las revueltas en Egipto reabrieron el debate sobre la importancia de las redes sociales y el posible control gubernamental sobre Internet. En ese país las autoridades decidieron cortar la conexión en un intento de contener a los usuarios....
Otra más hackeada, le toco el turno al Ministerio de Educación Superior
Siguen en aumento los sitios del Gobierno que estan sufriendo de desface ...
Aprovechan vulnerabilidad en Internet Explorer 7 a través de documentos Word
Algunas casas antivirus advierten de que una de las últimas vulnerabilidades de Internet Explorer 7 se está aprovechando activamente por atacantes para infectar sistemas. Lo curioso no es que un fallo (que se suponía previamente desconocido) esté...
Encuesta sobre preocupaciones de técnicos de seguridad
En una encuesta realizada a profesionales de seguridad IT asistentes a la RSA Conference, un tercio de los entrevistados respondieron que su mayor preocupación es la protección de la administración de la identidad....
MySpace, Yahoo! Music y otros, usan ActiveX vulnerables
Se han reportado múltiples vulnerabilidades en varios controles ActiveX relacionados con populares sitios. Los controles utilizados por Facebook y MySpace, por ejemplo, pueden ser fácilmente comprometidos por un atacante para la descarga de código...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispara
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grupo
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mundo
  • mysql
  • noticia
  • opensource
  • pgp
  • phish
  • phishing
  • php
  • rock
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra