Phishing
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de areas comerciales relacionadas a transacciones financieras.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
- Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
- Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
- Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
- Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
- Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
- Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
- No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
- Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.
- El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
- Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
- Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
Spyware / Adware
Definición
El spyware y el adware son amenazas estrechamente relacionadas. El spyware es una pieza de software instalada o utilizada sin el conocimiento del usuario que vigila y registra los movimientos electrónicos del usuario e informa sobre ellos. El spyware puede realizar un seguimiento de la información personal (por ejemplo, el nombre y la dirección del usuario), información demográfica (por ejemplo, su edad y sexo) e información psicosocial (por ejemplo, su opinión sobre temas de actualidad). Está formado por el siguiente subconjunto de tecnologías:- Keyloggers (registradores de pulsaciones) - software que realiza un seguimiento de las pulsaciones del teclado con objeto de registrar los sitios Web visitados

- Tecnologías de captura de pantalla - software que realiza periódicamente capturas de pantalla del escritorio y puede registrar información como los nombres de inicio de sesión.

- Event loggers (registradores de eventos) - software malicioso que informa de los sitios Web visitados o lleva a cabo actividades similares para recopilar datos demográficos (generalmente para acciones de adware).

El adware es software que genera anuncios electrónicos, como ventanas emergentes o enlaces Web, sin el consentimiento del usuario. En muchos casos, el adware utiliza información conseguida a través del spyware para mostrar mensajes muy específicos basados en las preferencias y hábitos personales del usuario; es un subconjunto que Trend Micro denomina grayware.
Normalmente, el spyware y adware se instalan clandestinamente a través de troyanos de puerta trasera o como parte de un programa concreto (por ejemplo, un cliente de correo electrónico gratuito o un programa de archivos compartidos) que los usuarios descargan voluntariamente. Ambos pueden exponer a los PC y la red a otras vulnerabilidades.

Spyware, Adware, and Trojans violating its victim's PC :
Cómo proteger la red, los servidores, los PC y los dispositivos móviles del spyware/adware
Implemente una solución de seguridad de Internet completa que incluya componentes antispyware y antiadware, así como un cortafuegos de red y de punto final.
Actualice el explorador y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.
Instruya a sus empleados sobre las amenazas más recientes, los síntomas de infección y sobre cómo proteger los servidores, PC y dispositivos móviles:
Cumpla las políticas corporativas relacionadas con la descarga e instalación de software aprobado.
Lea atentamente todos los contratos de licencia de usuario final (CLUF) para asegurarse de que no está aceptando la instalación de componentes que no desea y que podrían introducir spyware y adware.
Cumpla las políticas corporativas relacionadas con la descarga e instalación de software aprobado.
Lea atentamente todos los contratos de licencia de usuario final (CLUF) para asegurarse de que no está aceptando la instalación de componentes que no desea y que podrían introducir spyware y adware.
No desactive la protección antivirus, antispyware ni de cortafuegos de la empresa.
Solicite asistencia de TI si observa:
Ralentización general del sistema.
Presencia inusual de anuncios emergentes en el equipo de sobremesa o en el explorador.
Solicite asistencia de TI si observa:
Ralentización general del sistema.
Presencia inusual de anuncios emergentes en el equipo de sobremesa o en el explorador.
Qué puede pasar si no protege adecuadamente sus activos tecnológicos del spyware y adware
Exposición de la red corporativa a otras amenazas de malware.Pérdida de la productividad de los empleados debido a las ralentizaciones de la red y del sistema.
Distracción del personal de TI de las iniciativas estratégicas debido a la desinfección y reparación de los sistemas afectados.
Pérdida potencial de información empresarial y personal.
Grayware
Grayware es un nuevo término que comienza a aparecer en las pantallas de radar de los profesionales de informática y de seguridad.
la probabilidad de sus sistemas estén infectados es extremadamente alta y muchos usuarios han sufrido los síntomas producidos por estos programas.
"Grayware" es un término abarcador aplicado a un amplio rango de programas que son instalados en la computadora de un usuario para dar seguimiento o reportar cierta información a un tercero.
El Grayware puede provenir de actividades como:
- Bajar software de internet o archivos de redes peer to peer como kazaa.
- Abrir correos electrónicos infectados.
- Hacer clic sobre un anuncio tipo pop-up
CATEGORÍAS
"Adware". Usualmente embebido en los llamados programas freeware o gratuitas. El "Adware" es usado para presentar los molestos pop-ups o ventanas que se abren cuando se está navegando en internet o usando una aplicación.
"Dialers". Este tipo de Grayware controla el modem de la computadora. La mayoría de las veces, sin el consentimiento del usuario, provocan que la computadora llame a un sitio pornográfico u otro tipo siempre con el propósito de generar ingresos para el sitio Web.
"Juegos". Estos programas son juegos que se instalan y producen molestia puesto que corren en el computador sin que el usuario lo solicite.
"Spyware". Son usualmente incluidas con freeware. Estos programas hacen seguimiento y analizan la actividad del usuario, como por ejemplo los hábitos de navegación en internet.
"Key logger". Es quizás una de las más peligrosas aplicaciones. Capturan todo lo que el usuario teclea en su computador. Pueden capturar nombres de usuarios y contraseñas, tarjetas de crédito, emails, chat, y mucho más.
"Toolbars". Son instaladas para modificar el browser o navegador. ¿No le ha pasado que sin usted saberlo o hacerlo le aparece una barra de búsqueda en su navegador?
Controles remotos. Permiten ganar acceso, monitorear, o cambiar la computadora de la víctima.

Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

WEB SPOOFING: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple LINK

MAIL SPOOFING: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada.
No hay comentarios:
Publicar un comentario