Automatización en ataques de phishing


Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque.





Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este caso, donde la aplicación maliciosa está diseñada para facilitar la tarea de clonar páginas web para realizar luego ataques de phishing.

Estas aplicaciones son del tipo DIY (Do-It-Yourself – Hágalo usted mismo), y en alguna oportunidad ya hemos mencionado algunas de ellas en Malware for dummies.

En este caso, la aplicación se compone de tres partes:
Interfaz de ayuda, que ejemplifica la simpleza de la creación de una página falsa (fake).
Generador de la página falsa, donde sólo se debe copiar el código fuente del sitio web a clonar.
Editor “avanzado” del código fuente de la página a clonar.

Si bien la aplicación maliciosa es trivial y desarrollada en VisualBasic, el hecho de que permita a un usuario malicioso generar (sin esfuerzos, en pocos segundo, incluso sin necesitar conocimientos de programación web) los “recursos” suficientes para realizar ataques de phishing, constituye un grave problema independientemente de la trivialidad del medio empleado para su generación.

Por otro lado, la aplicación también permite la posibilidad de inyectar en el código fuente de la página, código scripting y/o exploiting para realizar ataques del tipo Drive-by-Download o Multi-Stage para propagar malware e infectar sistemas. Estas acciones demuestran que en el escenario delictivo, no solo los delincuentes informáticos más experimentados pueden generar rédito económico, sino que también aquellos que buscan acceder de alguna manera al círculo del crimeware.

Fuente:
Por Jorge Mieres (Analista de Seguridad)
http://blogs.eset-la.com



Otras noticias de interés:

Ciberataques de los gobiernos amenazan la libertad de los ciudadanos
Según el informe Libertad en Internet 2011, del grupo de derechos humanos Freedom House, los gobiernos se han convertido en uno de los principales hackers del mundo. Venezuela entre los de alto riesgo. En concreto, el estudio analizó la libertad de...
Redes Sociales y Seguridad en la Web
Al mismo tiempo que la mayoría de las empresas considera que las redes sociales son un problema relacionado con la productividad laboral, estos sitios también son una preocupación debido a temas de seguridad. Al tomar conciencia de los problemas d...
Ubuntu Home Server, una idea curiosa
Ahora que empresas como Microsoft se han lanzado a copar el mercado de los servidores domésticos algunos fans de Linux han creído conveniente demostrar las virtudes de este sistema operativo y están preparando un lanzamiento con objetivos similare...
Seguridad Blackberry
En el Boletín ENIGMA 79 de fecha 01/11/2010, del amigo Arturo Quirantes, presentó un artículo relevante acerca la Seguridad de los Blackberry. A continuación el artículo:...
Koobface vuelve al ataque en navidad!
ESET NOD32 Alerta: Nuevamente el gusano koobface se encuentra en plena campaña de propagación, la cual se lleva a cabo a través de cuentas generadas en forma aleatoria en Blogspot....
Lista de programas afectados por Windows XP SP2
Microsoft publicó una lista de programas de terceros y propios, que podrían comportarse en forma diferente cuando se instale el nuevo Service Pack 2 de Windows XP....
Cibercriminal ataca a Firefox
Se ha detectado un troyano informático que guarda de forma automática las contraseñas que escriben los usuarios mientras usan Mozilla Firefox. ...
Será Smartmatic inocente del probable fraude electoral del 15/08/2004?
En la rueda de prensa realizada hoy en horas de la noche Smartmatic indico que "su tecnología es impenetrable y las auditorías infalibles". Algo ex...
Nueva versión Puppy Linux 4.1.2
Nueva versión de esta pequeñísima distribución GNU/Linux. Funciona usando la memoria RAM del equipo, al contrario que otras distribuciones que usan los habituales livecd’s. También es posible instalarla tanto en discos duros como en memorias u...
El 19% de las apps de iOS acceden a contactos sin permiso
La compañía de seguridad Bitdefender ha descubierto que un 18,6% de las aplicaciones de iOS acceden a la información contenida en la agenda de contactos del usuario; y lo hacen sin permiso. Además, un 42,5% de los desarrolladores que recogen esto...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • automatizacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra