Phishing Scam

descargaPDF     Animacion

Los ataques de Phishing Scam utilizan la ingeniería social y técnicas evasivas para robar datos de identidad personal y financieros de los usuarios.

¿Qué es el phishing-

El phishing es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad.

En el primer paso del phishing, el intruso duplica una página Web

Una vez que el intruso tiene implementado el sitio Web falso en Internet, comienza a realizar el envió masivo de correos electrónicos a una infinidad de direcciones. Los correos electrónicos, en su tema y cuerpo del mensaje, usualmente hacen referencia a que el usuario debe acceder al sitio Web de la organización en cuestión (correo electrónico, institución financiera, tienda departamental, etc.) y realizar cambios a su información personal. Los correos electrónicos contienen la dirección Web a la cual el usuario debe acceder para realizar los cambios que se le pide, pero es importante señalar que esta dirección hace referencia al sitio Web falso implementado por el intruso.

El usuario que cae en el engaño, accede a la página Web falsa del intruso e introduce sus datos personales. La información que los intrusos intentan obtener comúnmente a través de un ataque de phishing es: el nombre de usuario (conocido como login) y la contraseña para acceder a un servicio, números de su tarjeta de crédito y claves de acceso a su banca electrónica, números de seguro social, así como cualquier otra información que les permita tener acceso a servicios privados del usuario con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de banca electrónica.

¿Cómo identifico un correo electrónico de phishing-

Hoy en día, las instituciones bancarias, las empresas dedicadas al comercio electrónico o cualquier otra institución, no utilizan los medios informáticos como el correo electrónico para pedirle a sus usuarios que actualicen sus datos personales, sin embargo, los intrusos han hecho uso de éste tipo de técnicas para apoderarse de información sensible y realizar fraudes.

A continuación se proporcionan algunos tips que pueden ayudarte a identificar un correo electrónico de phishing:

  • El remitente del correo electrónico hace alusión a una dirección de soporte de la entidad u organización de la que el intruso intenta tomar ventaja. Por ejemplo, un correo de phishing podría provenir de: support@banco-cert.com, banca-cert@banco-cert.com, etc.
  • El tema del correo electrónico hace referencia a que el usuario debe realizar alguna acción de forma urgente. Por ejemplo, el tema podría ser: Proceso Seguro De la Verificación De Banco-Cert, Aviso urgente Banco-Cert, Reporte urgente Banco-Cert, etc.
  • El cuerpo del correo solicita información personal como cambio de dirección, actualización de NIPs, etc.
A continuación se muestra un ejemplo de un correo de phishing:

Estimado cliente de Banco-Cert

Durante nuestro programado mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta.

Esto se debe a algunos de estos factores:

  1. Un cambio reciente en su información personal (cambio de dirección etc.)
  2. Haber proveído información invalida durante su proceso inicial de registro para bancacert o que usted aún no haya realizado dicho registro.
  3. La inhabilidad de verificar con exactitud la opción de su elección concerniente a su forma preferente de pago y manejo de cuenta debido a un error técnico interno dentro de nuestros servidores.

Favor de actualizar y verificar la información de su cuenta hacienda clic en la siguiente liga. Esto lo redirigirá a la página principal de nuestro sitio en Internet y podrá actualizar desde la comodidad de su casa dicha información.https://boveda.banco-cert.com.mx/serban/

Si la información en su cuenta no es actualizada en las siguientes 48 horas, algunos servicios en el uso y acceso a su cuenta serán restringidos hasta que esta información sea verificada y actualizada

De antemano agradezco su pronta atención este asunto

Departamento de Validación

Este sitio se ve mejor con Microsoft Internet Explorer 5.0

Como puedes observar, el correo electrónico contiene un vínculoque lleva aparentemente al sitio Web del banco, pero en realidad es un sitio Web falso, muy similar al real, creado por el intruso.

¿Cómo puedo evitar ser víctima de un ataque de phishing-

A continuación se mencionan algunas acciones a realizar para poder prevenir un ataque de phishing:

  • Si recibes un correo electrónico o una ventana de mensaje emergente solicitándole información personal o financiera, no respondas, ni tampoco hagas clic en el enlace o vínculo del mensaje.
  • No envíes información sensible a través de Internet (contraseñas, número de cuenta bancaria, etc.), antes verifica si el sitio Web es seguro.
  • Nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la empresa que supuestamente te ha enviado el mensaje.
  • Pon mucha atención en el URL del sitio Web que estas visitando. Los sitios Web maliciosos pueden parecer idénticos a los sitios legítimos, pero el URL puede tener variaciones o un nombre de dominio diferente.
  • Asegúrate que el sitio Web utiliza cifrado.
  • Instala y actualiza tu software antivirus, firewalls personales y filtros de correo electrónico.
  • Instala en tu sistema operativo todas las actualizaciones de seguridad que se publican periódicamente.
  • Instala una barra antiphishing en tu navegador Web (conocidas también como scam blocker). Estas herramientas están disponibles para los principales navegadores de Internet como Mozilla Firefox e Internet Explorer.

¿Qué barras antiphishing existen-

Para ayudar a protegerse contra ataques de Phishing Scam, varios proveedores han desarrollado barras que te pueden ayudar a identificar sitios Web maliciosos que usurpen la identidad de alguna organización que tenga presencia en Internet.

A continuación se listan los principales proveedores de barras antiphishing:

Netcraft
http://toolbar.netcraft.com/
Filtro de Suplantación de Identidad (Phishing) en Microsoft Internet Explorer
http://support.microsoft.com/kb/930168/es
Cloudmark Anti-Fraud Toolbar
http://www.cloudmarkdesktop.com/
Filtro de Phishing en Firefox
http://www.mozilla.com/en-US/firefox/phishing-protection/
Earthlink Scamblocker
http://www.earthlink.net/software/domore.faces-tab=toolbar
Microsoft Phishing Filter Add-in for MSN Search Toolbar
http://www.microsoft.co

¿Qué puedo hacer si sospecho que soy víctima de un ataque de phishing-

En el caso de que se sospeche haber sido víctima de un ataque de Phishing Scam:

  • Comunica los posibles delitos relacionados con tu información personal a las autoridades competentes.
  • Si sospechas que tu cuenta bancaria puede estar comprometida (es decir en manos de un atacante o intruso), contacta inmediatamente a la institución bancaria y cierra las cuentas que podrían estar comprometidas.
  • Observa si existen cambios inexplicables referentes a transacciones que no has realizado a través de tu cuenta.
  • Si crees que has revelado información acerca de la organización en donde trabajas, repórtalo a la persona apropiada, como el administrador de la red.

Revisión histórica

  • Liberación original: 23 de noviembre de 2005
  • Última revisión: octubre de 2009

El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

  • Luis Fernando Fuentes Serrano
  • Christian Calderón Hernández
  • Jesús Ramón Jiménez Rojas
  • Rocío del Pilar Soto Astorga

Para mayor información acerca de éste documento de seguridad contactar a:

UNAM CERT Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo DGSCA - UNAM
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43

Animación:

[ Más videos ] [ Volver a Eduteca ][ Volver al menu ]

Definiciones

Defensa

Amenazas

Históricos

Comenta

Envíanos tus dudas o comentarios sobre terminología de seguridad informática

Nombre

e-mail

Comentarios

También puedes cambiar tu estado de suscripción al llenar de nuevo esta forma y seleccionando si quieres recibir el Boletín

Tu registro se identifica por tu correo electrónico

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

ript>