Download - Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes
![Page 1: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/1.jpg)
2do Simposium Internacional de Innovación y Tecnología
ISIT 2011
M.Sc. Luis Alberto Solís UNIVERSIDAD TÉCNICA DE AMBATO
Twitter: @solisbeto
“Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes”
Noviembre 28-30, 2011, Lima - PERÚ
![Page 2: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/2.jpg)
Temario
• Introducción
• El éxito del phishing
• Métodos de ataque
• Medidas de protección
• Nuestras experiencias
• Conclusiones
2
![Page 3: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/3.jpg)
Introducción
3
![Page 4: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/4.jpg)
Introducción
Qué buscan los atacantes?
“Tomar ventaja de las vulnerabilidades existentes en el factor humano” En el estudio de Dhamiia y Tygar [1], demuestran que la mayoría de usuarios se basa en el contenido del sitio. Tienen confianza en la apariencia y no toman en cuenta aspectos de seguridad.
4
[1] Rachna Dhamija, J. D. Tygar, and Marti Hearst. Why phishing works. In Proceedings of the SIGCHI conference on
![Page 5: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/5.jpg)
El éxito del phishing
Poco conocimiento de las tecnologías
• Inexperiencia en transacciones, desconocen de ataques en la red.
Engaños visuales
• Reemplazo de caracteres Ej. : www.paypal.com != www.paypai.com
• Ventanas emergentes
• Uso de imágenes
Falta de atención
• Usuarios concentrados en realizar sus transacciones lo más pronto posible.
5
![Page 6: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/6.jpg)
Las apariencias engañan
6
Éxito del phishing
![Page 7: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/7.jpg)
Sitio legítimo ?
El primer paso consiste en clonar el sitio
7
Éxito del phishing
![Page 8: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/8.jpg)
Verificar la fuente del correo
8
Éxito del phishing
![Page 9: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/9.jpg)
9
Éxito del phishing
![Page 10: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/10.jpg)
Métodos de ataque
Explotación de fallas en
los sitios
Ingeniería social
Spam Pharming
10
![Page 11: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/11.jpg)
1. Explotación de fallas en los sitios
• Buscar vulnerabilidades
– Inyección de código
– XSS (Cross Site Scripting)
inyectar código jscript
– Iframe permite insertar un documento html dentro de un sitio.
11
<html> <head> <title>Prueba de iframe</title> </head> <body topmargin="0" leftmargin="0" rightmargin="0" bottommargin="0"> <iframe src="http://www.bn.com.pe/" width="100%" height="200" frameborder="0"></iframe> <iframe src="http://www.bbvabancocontinental.com" width="100%" height="350" frameborder="0"></iframe> </body> </html>
Métodos de ataque
http://www.mibanca.com/sh.php?p=%3Cform+action%3D%22xss2.jsp%22+method%3D%%22POST%22%3E
![Page 12: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/12.jpg)
1. Explotación de fallas en los sitios
12
Métodos de ataque
![Page 13: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/13.jpg)
2. Ingeniería social
Técnica en la que se usa el engaño para manipular personas con el fin de obtener información.
Se puede obtener información valiosa desde datos personales hasta información confidencial.
13
Métodos de ataque
![Page 14: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/14.jpg)
3. Spam
Los atacantes usan este medio de distribución para que los correos lleguen a miles o millones de usuarios y sean atraídos por estos mensajes que son combinados con técnicas de ingeniería social.
• El spam se puede enviar usando: – Open mail relay
– Open proxy relay
– spambot
14
Métodos de ataque
![Page 15: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/15.jpg)
4. Pharming
• Explotar las vulnerabilidades DNS (Domain Name System) en los ordenadores de los usuarios víctimas.
• Se modifica los registros del DNS de la víctima.
• Al ingresar un sitio puede ser redirigido a otro sitio fraudulento.
• Existe dos tipos de Pharming: – Pharming local
– Ataque de envenenamiento DNS (DNS Poisoning Attack )
15
Métodos de ataque
![Page 16: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/16.jpg)
Pharming local
– existen utilidades que permiten manipular los DNS locales de las víctimas que han sido infectadas.
– Explotar vulnerabilidades en aplicaciones no actualizadas para e infectarlas con software malicioso (malware).
– Con el sistema infectado, el atacante puede controlarlo remotamente por medio de un programa servidor, este sistema de administración de sistemas es conocido como botnet.
– Ejemplo de una botnet: S.A.P.Z. (Sistema de Administración de PCs Zombi) que ha sido desarrollada en Perú y diseñada para atacar usuarios de este país [2].
16
[2] Mieres Jorge. Botnet management from peru. http://www.securelist.com/en/blog/208188056/Botnet-management-from-Peru, 2011.
Métodos de ataque
![Page 17: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/17.jpg)
Pharming usando la botnet S.A.P.Z.
Roba información sensible mediante la técnica de pharming local, donde se modifica el fichero host del sistema operativo, el cual se encarga de redireccionar los hosts (sitios web) hacia las direcciones IPs que se encuentran dentro de este.
17
Botnet S.A.P.Z., descubierta por Jorge Mieres [2]
[2] Mieres Jorge. Botnet management from peru. http://www.securelist.com/en/blog/208188056/Botnet-management-from-Peru, 2011.
Métodos de ataque
![Page 18: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/18.jpg)
Medidas de protección
1. Anti-Phishing toolbars
2. Software propietario
3. Sistemas de entrenamiento
18
![Page 19: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/19.jpg)
1. Anti-Phishing toolbars (Browser toolbar)
Dichas extensiones requieren de la instalación por parte del usuario.
Como ejemplo podemos citar la extensión de Firefox: Netcraft Toolbar ayuda a los usuarios a protegerse de
sitios falsos.
19
Netcraft Toolbar instalada en Mozilla Firefox
Medidas de protección
![Page 20: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/20.jpg)
2. Software propietario
• Instalación en las máquinas locales de los usuarios
• No siempre es seguro instalar software de terceros. Falsos antivirus
• Usuarios no prestan atención a mensajes emitidos de alerta.
20
Medidas de protección
![Page 21: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/21.jpg)
3. Sistemas de entrenamiento
Información en las páginas web de bancos.
Alertas regulares a sus usuarios por medio de correos.
Educar a los usuarios a través de juegos, por ejemplo: PhishGuru [3], Anti-Phishing Phil [4], entre otros.
21
Entrenamiento con Anti-Phishing Phil
[3] Anti-phishing phil: the design and evaluation of a game that teaches people not to fall for phish. In Proceedings of the 3rd symposium on Usable privacy and security, SOUPS '07 [4] Lorrie Cranor. Phishguru: A system for educating users about semantic attacks. Master's thesis, School of Computer Science, Institute for Software Research, Carnegie Mellon University, 2009.
Medidas de protección
![Page 22: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/22.jpg)
Nuestras experiencias
22
![Page 23: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/23.jpg)
Nuestras experiencias
23
![Page 24: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/24.jpg)
Nuestras experiencias
24
![Page 25: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/25.jpg)
Conclusiones
• Los ataques de phishing han evolucionado tanto, dónde técnicas cómo el pharming local y el envenenamiento de DNS son más complicadas de detectar a simple vista.
• Entre las mejores opciones para evitar el phishing está el entrenamiento de usuarios, este debe ser incorporado como una política dentro de las instituciones bancarias o negocios de comercio electrónico.
• América Latina está siendo vista por los delincuentes informáticos cómo un gran negocio a explotar, de hecho ya existen botnets desarrolladas para el robo de identidad en países específicos.
25
![Page 26: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/26.jpg)
Preguntas?
26
![Page 27: Estudio de los métodos de ataque usados en el phishing y sus medidas de protección existentes](https://reader035.vdocumento.com/reader035/viewer/2022081404/5588fd93d8b42aaa3f8b45d5/html5/thumbnails/27.jpg)
27