Archivo de la etiqueta: pharming

Spoofing

Hoy seguimos hablando de un nuevo ataque en materia de seguridad informática. Un gran desconocido: el spoofing.

¿Qué es?

En el ámbito de la seguridad de redes, se conoce con el nombre de spoofing, a la suplantación de identidad con fines maliciosos (o de investigación. La idea es que el atacante quiere conseguir determinada información de ciertos equipos a los que no tiene acceso y para ello se hace pasar por un usuario distinto. Según el Código Penal, la suplantación de identidad no constituye un delito en sí misma, sin embargo, la utilización de malware o la infiltración en sistemas de información sí está recogida como un delito de descubrimiento y revelación de secretos. Aunque como veremos, a continuación hay muchas formas de poner en práctica este ataque a menudo se emplea el termino Spoofing para referirnos concretamente al IP Spoofing.

¿En qué consiste?

En un ataque de este tipo, intervienen tres equipos distintos, el atacante, el atacado y el suplantado, y la misión del primero es conseguir comunicarse con su objetivo haciéndose pasar por el equipo suplantado, y a la vez, evitar que el equipo suplantado intervenga en la comunicación para no ser descubierto. Para esto ultimo lo más común es lanzar ataques de denegación de servicio inundando el sistema atacado e inhabilitándolo. Esta parte del ataque suele ser un Ataque Smurf.

Tipos de Spoofing

Para llevar a cabo un ataque de spoofing se pueden emplear muy diversas técnicas. Según estas técnicas, se distinguen varios tipos de spoofing, como por ejemplo:

IP Spoofing

IP_spoofing

click para ver mas grande

En este tipo de ataque interfieren tres máquinas,  la victima, el atacante y el intermediario.

Actualmente es un ataque común aunque y se basa en suplantar las IP de de un equipo procediendo a mandar paquetes TCP/IP de este modo se consiguen la IP de la máquina que va a servir para acceder a recursos de una tercer máquina, es decir, la víctima. Este tipo  de ataque es a ciegas , porque el atacante manda paquetes a su victima para comunicarse, pero como la victima no sabe que esta siendo atacada su maquina responde con paquetes que llegan a la maquina que esta suplantando el atacante en lugar de al propio atacante, por lo que este debe tratar de predecir las reacciones de la victima, ya que ésta podría cortar la comunicación al notar que está recibiendo paquetes que no ha pedido.

ARP Spoofing

thermos-voip7

click para ver mas grande

Este tipo de ataque se encarga de suplantar las tramas ARP, de esta manera consiguen enviar los equipos atacados a un host en el cual lo datos de nuestras máquinas estarán a merced de un delincuente.

Para conseguir su objetivo la persona conseguirá duplicar las tablas que contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host , que estará controlado por el atacante evitando que lleguen al lugar de destino correcto.

DNS Spoofing

spoofing-attack-1

click para ver mas grande

Este ataque es similar al pharming, del que ya se habló en la entrada de phising.

No es otra cosa que falsificar una IP para mediante un nombre DNS conseguir una IP. Esta se puede obtener ve varias maneras. Podría ser comprometiendo un servidor que infecte la caché de otro o  modificando las entradas del servidor así podrían falsificar las relaciones IP-nombre.

Web Spoofing

index_image002

click para ver mas grande

Se encarga de suplantar una pagina real por otra falsa para de esa forma conseguir recabar datos de las victimas que ajenas a todo pondrán sus datos sin ningún tipo de seguridad. Aunque se parezca al phising no es exactamente lo mismo.

La página web falsa actúa a modo de proxy,  así es posible solicitar  información pedida por la víctima a cada servidor original llegando incluso a evitar la protección SSL

e-mail Spoofing

click para ver mas grande

click para ver mas grande

El último tipo de spoofing que vamos a tratar es el de email, teniendo en cuenta que los fraudes por spoofing son suplantaciones parece intuitivo llegar a la conclusión de que este tipo de estafas se basa en suplantar una dirección de correo electrónico.

este tipo de ataques es fácil de identificar, ya que lo más probable es que enviemos e-mails a nuestros contactos sin que seamos consciente de ello.

Os dejo un video que muestra como  suplantar un email:

Y aquí os pongo el enlace a la página, pero no lo useis con fines malvados:

http://emkei.cz/

¿Cómo evitarlo?

Este tipo de ataque es bastante mas complejo, y si el atacante “se te cuela” y consigue el acceso que necesita sin ser descubierto el ataque es difícilmente evitable. Además, las medidas a tomar al respecto no son aplicables por usuarios que no estén familiarizados con las redes y ciertos términos empleados en ese mundillo, por lo que podríamos decir que es un ataque bastante peligroso. No obstante, son muchos los blogs y sitios en la web que coinciden en recomendar una serie de medidas para hacer frente a los ataques de spoofing. Esas medidas son:

  1. Utilizar la autenticacion basada en el intercambio de claves entre máquinas en la red (Por ejemplo IPsec)
  2. Negar tráfico de direcciones ip privadas (utilizando ACLs)
  3. Configurar los routers para que denieguen trafico dentro de la red que debería darse fuera y al revés.
  4. Establecer sesiones cifradas (mediante VPNs)  con los routers frontera de la LAN, con el objetivo de habilitar el acceso a servidores locales de máquinas externas.

Escrito por: jessicamartinjabon y javiermmm

Fuentes:

http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica_seguridad/Enciclopedia/Articulos_1/spoofing_es

http://www.slideshare.net/yopis116/ataques-spoofing-y-botnet

http://www.slideshare.net/DaliaKarinaReyesVargas/spoofing-9548872

http://seguridadinformaticaufps.wikispaces.com/file/view/IP+Spoofing.pdf

http://es.wikipedia.org/wiki/Spoofing

http://delanover.com/2010/08/17/tipos-de-spoofing-ip-spoofing-arp-spoofing-y-email-spoofing/

http://www.zonavirus.com/articulos/que-es-el-spoofing.asp

Anuncios

Phising (I): Definición y ejemplos

Esta es la primera entrada de la serie de entradas en las que trataremos el phishing. Para empezar vamos a plantear la definición del término y algunos ejemplos para que se entienda bien, y luego iremos profundizando un poco mas en entradas sucesivas.

La palabra fishing viene del término inglés ‘phishing’, (en informática y sobre todo en hacking son comunes los juegos de palabras al sustituir el sonido ‘ph’ por ‘f’). Con esta pesquera palabreja se hace referencia a lo que comúnmente llamamos “morder el anzuelo”. Y es que el phising es un engaño, una estafa y por ende un delito ante la ley.

¿En qué consiste el phishing?

El proceso desde el principio hasta el final se puede dividir en dos fases:

FASE 1: En esta fase los phisers (que es el nombre que reciben los estafadores) sustraen datos valiosos de sus victimas tales como datos de acceso a cuentas bancarias y, por supuesto, esta sustracción se lleva a cabo sin que la víctima se entere de nada. Para hacerse con estos datos se pueden usar varias técnicas  aunque la más conocida es la del pharming (que nombraremos mas adelante).

FASE 2: En esta fase los phisers ya tienen el dinero de su victima pero necesitan encontrar una persona que que les ponga a disposición su cuenta bancaria, con el fin de guardar la cantidad sustraída en ella. De esta manera los estafadores no “figuran” en ningún sitio. A la persona que les facilita la cuenta, se le llama generalmente mulero, y aunque normalmente suelen ser también victimas engañadas, la actividad del mulero constituye en si misma un delito, por lo que también son llevados ante la ley.

Modalidades de phishing

739

click para ver las imágenes mas grandes

Como dijimos antes hay un montón de modalidades de phishing según la identidad que suplanten y los datos que sustraigan, así como de los medios empleados. Por ejemplo existe phishing basado en SMS, en redes sociales de videojuegos como Play Station Network, o basado en simples anuncios clasificados en un periódico  Sin embargo el método mas famoso y mas empleado es el del pharming (simulación de entidad bancaria).

Los delincuentes eligen un banco al que copiar su pagina web y la recrean con gran detalle. Luego envían mails masivos con las URL’s de los sitios falsos enmascarados como si fueran los reales (generalmente como link al pulsar un botón del correo), solicitando su información con cualquier pretexto (mantenimiento, verificación de datos, migraciones, etc.) para que los posibles clientes de ese banco tengan que seguir el enlace e introducir sus datos, y estos lleguen así a los servidores de los estafadores. El problema es que al hacer click sobre el enlace del correo un usuario puede ver la URL, y darse cuenta del engaño, por lo que los phisers, ahora tienden a adjuntar un fichero html en los correos, que es el que tiene que abrir la victima para rellenar el formulario con su información. Sin embargo, en el caso concreto del pharming, los delincuentes explotan una vulnerabilidad en un servidor DNS (o incluso en la máquina cliente) y son capaces de redirigir el nombre introducido a un equipo distinto al real.

Métodos de captación de muleros

20070327elpepivin_1

Click para ver las imágenes mas grandes

Quizá haya entre quien lea estas lineas quien piensa en cómo es posible que cualquier persona que vea los telediarios caiga en estas cosas, pero la cuestión es que por desinformación  desinterés o por lo que sea estos casos suceden y más a menudo de lo que se pueda pensar. La treta discurre de la siguiente forma:

1.) Los estafadores mandan de nuevo un correo electrónico masivo, proponiendo una oferta de empleo falsa consistente en hacer de intermediario entre una multinacional y sus clientes, o para desempeñar funciones de “emisario” de la supuesta multinacional en España, con el fin de centralizar los pagos a proveedores.

Un ejemplo de correo podría ser este (Observad la ortografía y la gramática):

Asunto: El trabajo hermoso en la crisis!!
 Buenos dias!
 Somos – una empresa de holding muy grande en el territoio de EE.UU., que desea ampliar su red de servicios en Europa.
 Y en estos momentos estamosen busca de personal en España que nos podra ayudar a comunicarse
 con los clientes potenciales y realizar nuestras investigaciones en el mercado.
 Llevamos a cabo la formación inicial, por lo tanto no se requieren conocimientos en especial.
 Si usted se intereso, por favor, háganos saber: 
 Su nombre, número de teléfono (en el formato internacional) y la ciudad de residencia.
 Nuestros gestores se pondrán en contacto con usted para informarle los detalles.
 Con nuestros mejores deseos.
 Escribanos al correo electronico xxxxxx@xxxxxxxxxxxxx.com

2.) cuando una víctima cae, y responde a la oferta le piden su CV y que acepte un contrato con el que además se le pedirán el nº de la seguridad social y los datos de una cuenta bancaria en la que ingresaran su presunto sueldo. Todos estos trámites son realizados por los estafadores con suma rapidez, para que el mulero no tenga tiempo de plantearse la situación y hacerse preguntas.

3.) Finalmente, se le dice a la victima que va a recibir una transferencia en su cuenta y se le insta a que retire la suma ingresada, salvo una comisión para él mismo y que lo reenvíe a través de alguna empresa de envíos de dinero (al estilo de Western Union) a otra persona cuyos datos ya le habrán dado. En ese momento el delito ya esta perpetrado.

Aquí dejo un vídeo de youtube en el que explican el método que se sigue para realizar una estafa de phishing. El vídeo esta en ingles, pero con los subtítulos y un poco de paciencia seguro que os hacéis con ello 🙂

Estas son las bases del phising, pero tenemos mas información preparada en próximas entradas. Estad atentos y nos leemos en el próximo artículo.

Entradas Relacionadas:

Phishing (II): Reconocer y evitar el phishing

Phishing (III): cifras y más

Fuente:http://www.delitosinformaticos.com/03/2012/delitos/fraudes/informacion-sobre-phishing-ofertas-de-trabajo-falsas-y-blanqueo-de-capitales#.UN9eUm8TlcR