Phishing ¿has escuchado nombrarlo?

No Comments

Phishing... ¿nos vamos de pesca?

¡Afirmativo! Pero éste no se centra en cualquier tipo de presa, solo humanas; los peces los dejamos para otra ocasión.

El Phishing es un delito informático, utilizado de manera casi masiva por ciberdelincuentes, para hacerse con datos sensibles de usuarios víctimas. Y, ¿a qué se llama datos sensibles? Me refiero a contraseñas de home banking, información detallada sobre tarjetas de crédito o, para aquellos adictos a las redes sociales, sus contraseñas de Facebook o Twitter, como también entidades privadas de correo electrónico como Gmail, Yahoo! o Hotmail. En sí, el campo de objetivos del Phishing es muy extenso.


¿A quien afecta el Phishing?
El Phishing está dedicado exclusivamente en atacar y robar al usuario. Pero también repercute mucho en la empresa que se somete a uno de éstos casos, ya que su reputación on-line puede decaer.

¿Cómo y dónde se puede encontrar un Phishing?
La palabra Phishing, encierra tres palabras en una sola: Password Hacking Fishing, formando con las letras resaltadas phishing. La palabra hace alusión a la “pesca de contraseñas”, ya que el atacante busca enviar un mensaje por algún medio de propagación hacia muchos destinatarios, del cual                                            “pesca” una cierta cantidad de usuarios, los cuales pasan 
                                                                         a ser sus víctimas.

El “Phisher” (atacante o estafador, como les guste más) utiliza la ingeniería social, para hacerse pasar por personas o instituciones reconocidas, como bancos o sitios de compras on-line, y busca establecer una comunicación de forma electrónica con la víctima. ¿Cómo electrónica? Es decir, mediante e-mails, uso de redes sociales o hasta mensajes de texto.

Para que quede claro, veamos un ejemplo.

Un Phisher se hace pasar por un sitio de compras on-line, en éste caso, PayPal, y envía un mail donde pide al usuario víctima que reingrese sus datos, en un link bastante peculiar, ya que ha habido un problema en su cuenta.

NOTA 1: ¿Por qué un link peculiar? Porque el verdadero sitio de PayPal es https://www.paypal.com y en ese caso aparece la palabra "paypal" pero no en el dominio. Cabe destacar que también existe una URL bastante rara por ser de PayPal ¿no?
 
NOTA 2: Las faltas ortográficas son los principales delatores de los Phishing's.


Pero, ¿que contiene ese link?

Como decía antes, un Phishing no solo trata de hacerse pasar por alguna entidad/persona en un mail, sino que en todos sus aspectos, para que éste tenga un mayor impacto en el usuario. Con esto me refiero a que el Phishing se encarga de suplantar el sitio original, alojándolo en un servidor vulnerado. ¿Hablé en chino? Vean éstas imágenes, y entenderán:
Imagen I: Sitio legítimo de PayPal.
Imagen II: Sitio falso (suplantado) de PayPal alojado en un sitio vulnerado.


Imagen III: Sitio de Phishing pidiendo por datos inusuales.


Imagen IV: Sitio de PayPal falso; es decir un Phishing a PayPal.

Un usuario inexperto, podría pensar que PayPal cambió su apariencia [figuras 1 y 2] y por lo tanto pasar a ser víctima del Phishing. Por lo tanto, es de suma importancia saber cómo reconocer un sitio falso:

               Primero, y más importante: ¡La URL del sitio!: En el primer caso, se nota fácilmente que es legítimo, debido a que “paypal” aparece en el dominio, sin ninguna alteración (paypal.com). En cambio, en el segundo ejemplo, en ningún momento podemos fiarnos de que es el verdadero sitio de PayPal, comenzando primero que nada, porque su nombre no está en la URL, ni por ningún lado.

               La apariencia y el aspecto del sitio: Si bien, la página de PayPal no posee un gran diseño, igualmente puede notarse que la Figura 2 posee una gran decadencia con respecto al cuadro de Login, ya que sus palabras básicamente no se pueden leer, y uno debe forzar la vista. [NOTA: Éste método puede resultar contradictorio, ya que en las figuras 1 y 4 las apariencias son idénticas; por lo que se recomienda, que no se fíen demasiado de ésta recomendación]

               El protocolo de transferencia de hipertexto: La mayoría de bancos o sitios de compras on-line (pongo de ejemplo éstos últimos, ya que son los más afectados por los Phishing’s) utilizan conexión segura, es decir HTTPs, como se puede ver en la Figura 1. En cambio, en Figura 2 la conexión no es segura, por lo que es un indicio más, de que se trata de un sitio fraudulento.

               El candado que aparece al lado de la URL: Ese candado, hace alusión al certificado de seguridad del sitio. Si éste coincide con la URL, el sitio es legítimo.

               Pedido de datos inusuales: Muchas veces ocurre, que en el cuadro de login se le piden al usuario datos fuera de lo común, como contraseñas secundarias, claves maestras o hasta pregunta/respuesta secreta.

Si bien, esos son métodos que uno puede aplicar una vez que ingresó al sitio con el Phishing, pero… ¿Hay alguna forma de poder prevenirlo antes?  ¡Sí!, y es analizando puntos básicos del correo electrónico del cual nos derivan al Phishing (al fin y al cabo, es él quien nos hace creer que realmente nos solicitan los datos), de la siguiente manera:

                ¡El correo electrónico!: De aquí parte todo, ya que todos sabemos (Y PARA EL QUE NO LO SEPA, LEA BIEN), un banco, una empresa de telefonía o un sitio de compras on-line, JAMAS envía e-mails para renovación/adquisición de sus datos.

                Las faltas ortográficas: En la mayoría de los Phishing`s su lenguaje es inentendible, ya que posee demasiados horrores ortográficos.

               Cabeceras: Revisa las cabeceras de los mails, ya que en él se encuentra información sumamente importante sobre la procedencia del mensaje.

               Copiar manualmente el link: Para mayor fiabilidad, es una gran recomendación que el mismo usuario que recibe el mail fraudulento, copie él mismo la URL en la barra.

               Links acortados: Muchas de las veces, en el mail aparece el link acortado, el cual redirige al Phishing. Ésta técnica es muy utilizada para poder engañar a la víctima, escondiendo la URL falsa en el cuerpo del correo electrónico.

               Protocolo de transferencia: Quizá el link que aparece en el mail no aparece acortado, por lo que se puede saber si la transferencia es segura (HTTPs) o no. [Aclaración: La gran mayoría de sitios que manejan datos sensibles de un usuario, utiliza el protocolo seguro]

Gracias por leer mi primer post, saludos y #seguridad para todos.

Follow me on Twitter: @gaaabifranco

0 comentarios

Publicar un comentario en la entrada