Wednesday, May 03, 2006

TECNICAS COMBINADAS

Diofanor Rodríguez CPP


En los últimos días se ha podido observar que las técnicas de “fraude financiero online” han venido mutando en su forma de llegar al usuario.

La técnica mas usada, conocida como “fishing”, esta utilizando además de la suplantación de las paginas de entidades bancarias reconocidas, la confirmación telefónica, con el propósito de hacer más creíble la situación. Para ello, los delincuentes programan máquinas que responden al usuario y que lo guían durante todo el proceso en el cual va solicitando de forma metodológica información sensible, de manera que no se genere sospecha alguna sobre el método.
Obviamente, esta variante proporciona a los delincuentes buenos resultados, pues regularmente los usuarios facilitamos más y mejor información a través de un medio tan popular como el teléfono. Pero esto no para aquí. En el mercado, como lo muestran las estadísticas de empresas dedicadas a estos estudios, tales como Virus Total e Hispasec, los “fishers” involucran “troyanos” en sus actividades, consiguiendo con esto dos objetivos básicos: El primero hace referencia ha pasar de forma inadvertida, sin generar sospechas, y el segundo hace referencia a su tiempo de vida, pues es mucho mayor y generalmente pueden descubrirse semanas o meses después de haber iniciado su actividad. La utilidad de estos “troyanos” es que no poseen las limitaciones de las páginas Web falsas, pues generalmente burlan los sistemas más habituales de seguridad. Los “troyanos” son capaces de capturar pulsaciones en los teclados, en los cuales por ejemplo se está digitando la clave de una tarjeta débito o de una tarjeta de crédito, o de capturar los datos de un formulario en texto plano antes de que el navegador los pase a un formato seguro, para comentar solo algunas de las múltiples amenazas que encierra un “troyano”. Por esta razón, una vez infectada la máquina por un “fishers”, ninguna transacción hecha desde ella reviste ningún grado de seguridad. Hispasec en los análisis realizados al tipo de “troyano bancario” ha clasificado los generadores de estos en dos escuelas que internamente han llamado Brasilera y Rusa. Según este estudio, existen tres grandes diferencias entre estas dos escuelas y ellas son: estrategia, técnicas utilizadas y la programación. Pero en este mismo estudio, se encontró una coincidencia y es el uso de ingeniería social, disfrazando un “troyano” dentro de temas de contenido sexual. En muchos de los casos reportados, los usuarios reciben fotos de un alto contenido “XXX” o algún enlace para que accedamos a temas calientes y en medio de estos mensajes, de las páginas Web a las que se accede y de la fotos que muestra, van escondidos los “troyanos” que infectan el computador del usuario cuando abre los archivos. Generalmente estos troyanos explotan vulnerabilidades conocidas, que no hemos solucionado y que normalmente pensamos que “eso no tiene nada que ver conmigo”. Para finalizar, es importante recordar algunas normas básicas de higiene computacional como lo son ignorar todos los mensajes de spam, correos con remitente desconocido, no visitar los enlaces que llegan en estos mensajes, mantener nuestro sistema operativo actualizado con los últimos parches de seguridad y el mantener un buen antivirus actualizado. No olvidemos pensar en una solución antispam. Siempre que naveguemos en la autopista de la información debemos pensar de forma desconfiada, pues no todo lo que nos muestran pude ser lo que es.
Referencias: www.hispasec.com

0 comments: