Phishing 2.0, nuevas formas de ataque por medio de DNS


Investigadores del Instituto de Tecnología de Georgia, en conjunto con Google, están estudiando una nueva forma de ataque virtualmente indetectable y que permite controlar lo que alguien hace en Internet.





Si bien los resultados del estudio serán publicados en Febrero, podemos adelantar algunos aspectos para que se enteren lo peligroso del asunto.

A la hora de sentarnos a navegar por Internet, cada petición que hacemos para navegar por un sitio, requiere de una resolución de un nombre de dominio, por medio de un servidor DNS.

En el mundo, existen millones de servidores de DNS, que permiten que las computadoras naveguen conociéndose unas a otras cuando es necesario, y direccionando aquellas que andan perdidas (la mayoría), buscando un camino hacia su destino.

Según los investigadores, existen unos 17 millones de servidores DNS abiertos, de los cuales aproximadamente un 0,4% (68 mil) se comportan de forma maliciosa, y un 2% (340 mil) lo hacen de forma dudosa.

Estos servidores, si son alcanzados por peticiones de usuarios, pueden confundir a este y llevarlo a, lo que podríamos llamar, un mal camino.

El hecho de controlar, o bien, tener acceso a información sobre los sitios visitados por los usuarios, permite que los intrusos puedan crear copias idénticas de estos, y montar luego sitios dedicados a Phishing, haciendo caer en la trampa a estos mismos usuarios, que darán sus contraseñas como si nada sucediese (ya que, a simple vista, se verá todo normal).

Es por esto, que la amenaza es tanto grave como invisible… y por ende, indetectable, tanto al usuario como a los software de protección, ya que estos actúan del lado del cliente… y creen que lo que sucede del otro lado, viene con buenas intenciones.

Todo el ataque comenzaría sencillamente con la infección por medio de alguna vulnerabilidad no corregida en sistemas operativos como Windows, y pasaría luego a modificar la configuración DNS de la máquina infectada, y posteriormente redireccionaría al usuario bien en su comienzo, para conocer sus costumbres, y mal luego… cuando se quiera efectuar el Phishing objetivo.

Sin duda, nos hace temblar un poco… ya que esto excede nuestra posibilidad de protegernos… por lo que habrá que estudiar luego como saber si un sitio es o no legítimo, fuera de que en lo visual lo parezca.

Fuente:
Autor: Federico Almada
Fecha de publicación: 11/12/2007
http://www.techtear.com



Otras noticias de interés:

Adobe lanzará el parche para el error crítico de PDF el 12 de mayo
Adobe se ha comprometido a lanzar el parche para la última grave vulnerabilidad descubierta en su aplicación Reader, para documentos PDF, antes del próximo martes, 12 de mayo....
Java se vuelve inalámbrico!
Extienden el lenguaje de programación hacia dispositivos móviles y servicios Web. El crecimiento no se encuentra en las computadoras sino en los dispositivos móviles conectados a la red, y el lenguaje de programación Java se mueve en ese sentido...
El virus que ataca a Firefox
Este curioso virus envia una alerta mostrando una imagen indicandote que uses Internet Explorer. ...
openSUSE 11.3 Milestone 6 Liberada
Novell hace entrega de la sexta versión preliminar de openSUSE 11.3. Para los fanáticos de esta distribución se acorta el camino hacia la versión final, pero aún faltan un tiempo más (según calendario). openSUSE 11.3 M6 es la primera entrega e...
Ataques por corrupción de la tabla ARP en Windows
Se ha publicado más información sobre una vulnerabilidad del tipo denegación de servicio que afecta a todas las versiones de Windows Vista y Windows XP. Esta vulnerabilidad es conocida por lo menos desde marzo de 2007. ...
Publicada en castellano guía de impresión segura de documentos
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha publicado, para empresas y ciudadanos en general, una guía en español sobre la impresión y copia segura de documentos....
El software pirata nos afecta a todos (y para mal, por cierto)
Muchos usuarios consideran, erróneamente por cierto, que todo el software es gratis, descargable y copiable, y eso afecta de forma muy negativa tanto a las empresas de software privativo como a las empresas de software libre. En ambos casos se pierd...
Cifrado óptico para conexiones de 100 GBps
Un grupo de investigadores han creado un componente para redes ópticas que señalan que puede aplicar cifrado a las conexiones de este tipo para lograr protegerlas incluso cuando esos datos viajan a velocidades de 100 Gbytes por segundo....
Cómo mejorar la privacidad en Internet
Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la privacidad de los internautas, ya que, dada su ambigüedad, también podrían ser usadas con fines políticos en el peor ...
Notable incremento de computadoras infectadas
En los pasados meses la cantidad de computadoras comprometidas, se ha visto incrementada en más de cuatrño veces sobre los valores anteriores....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dns
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • formas
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • medio
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra