Phishing 2.0, nuevas formas de ataque por medio de DNS


Investigadores del Instituto de Tecnología de Georgia, en conjunto con Google, están estudiando una nueva forma de ataque virtualmente indetectable y que permite controlar lo que alguien hace en Internet.





Si bien los resultados del estudio serán publicados en Febrero, podemos adelantar algunos aspectos para que se enteren lo peligroso del asunto.

A la hora de sentarnos a navegar por Internet, cada petición que hacemos para navegar por un sitio, requiere de una resolución de un nombre de dominio, por medio de un servidor DNS.

En el mundo, existen millones de servidores de DNS, que permiten que las computadoras naveguen conociéndose unas a otras cuando es necesario, y direccionando aquellas que andan perdidas (la mayoría), buscando un camino hacia su destino.

Según los investigadores, existen unos 17 millones de servidores DNS abiertos, de los cuales aproximadamente un 0,4% (68 mil) se comportan de forma maliciosa, y un 2% (340 mil) lo hacen de forma dudosa.

Estos servidores, si son alcanzados por peticiones de usuarios, pueden confundir a este y llevarlo a, lo que podríamos llamar, un mal camino.

El hecho de controlar, o bien, tener acceso a información sobre los sitios visitados por los usuarios, permite que los intrusos puedan crear copias idénticas de estos, y montar luego sitios dedicados a Phishing, haciendo caer en la trampa a estos mismos usuarios, que darán sus contraseñas como si nada sucediese (ya que, a simple vista, se verá todo normal).

Es por esto, que la amenaza es tanto grave como invisible… y por ende, indetectable, tanto al usuario como a los software de protección, ya que estos actúan del lado del cliente… y creen que lo que sucede del otro lado, viene con buenas intenciones.

Todo el ataque comenzaría sencillamente con la infección por medio de alguna vulnerabilidad no corregida en sistemas operativos como Windows, y pasaría luego a modificar la configuración DNS de la máquina infectada, y posteriormente redireccionaría al usuario bien en su comienzo, para conocer sus costumbres, y mal luego… cuando se quiera efectuar el Phishing objetivo.

Sin duda, nos hace temblar un poco… ya que esto excede nuestra posibilidad de protegernos… por lo que habrá que estudiar luego como saber si un sitio es o no legítimo, fuera de que en lo visual lo parezca.

Fuente:
Autor: Federico Almada
Fecha de publicación: 11/12/2007
http://www.techtear.com



Otras noticias de interés:

Ubuntu Gutsy finalmente traerá Compiz Fusion por defecto
Desde hace casi un mes el equipo de Ubuntu se ha estado planteando si usar el conocido gestor de ventanas por defecto o no. Recordad que había una serie de inconvenientes que provocó la duda ya que era uno de los objetivos de esta versión....
Envenenando la Información
Psyops es el termino que se usa en el argot militar para referirse a la diversas estrategias desplegadas en un conflicto armado con objeto de influir al contrario buscando desmoralizarle o incluso hacer que apoye nuestra causa. Podríamos decir que e...
Apple corrige más de 120 vulnerabilidades en Safari 6
Apple ha publicado una actualización de seguridad para su navegador Safari versión 6 para OS X que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas afectados. ...
UCSniff, una herramienta para atacar sistemas VoIP
UCSniff permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar quien es quien (IP Número de teléfono)....
Dart nuevo lenguaje de programación de Google
Dart, un lenguaje de programación web estructurada, siendo el segundo lenguaje proporcionado por Google, el primero fue Go....
Hacker del unicornio se introduce en servidor del ejercito estadounidense
Un fallo en el sistema operativo Windows 2000 y en Internet Information Server (el servidor de paginas Web de Microsoft) permite franquear las protecciones de seguridad a intrusos. La información fue divulgada por el sitio de noticias MSNBC. En ell...
Nueva versión 0.30c de eMule
Disponible la versión 0.30c de eMule que, entre otras mejoras, viene a corregir una vulnerabilidad que podía provocar una denegación de servicio....
Seguridad en protocolos de mensajería
Pese al paso de los años y los nuevos conceptos que se van inventando, el chat mediante protocolos de mensajería sigue teniendo una amplia cuota de protagonismo en las actividades online. ...
Cloud Security Alliance publica una nueva guía de directrices para seguridad cloud
Cloud Security Alliance ha publicado la segunda edición de su guía de directrices para securizar entornos de cloud computing. Esta edición se recoge en un voluminoso documento que define una estructura arquitectónica y ofrece un conjunto de recom...
Facebook quiere que usuarios participen en debate sobre privacidad
Facebook ha fijado el 27 de abril como fecha tope para la revisión de los derechos y responsabilidades de sus políticas de privacidad. Hasta ese día, la red social revisará los comentarios de los usuarios en materia de privacidad. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dns
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • formas
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • medio
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra