Imprimir esta página

 ¿Qué es el Phishing y Pharming?

06 Junio 2022 ~ Publicado en Data Blog. Visto 466 veces.

(0 votos)

¿Que es el Phishing?     

 El phishing ocurre cuando los atacantes intentan engañar a los usuarios para que hagan "algo incorrecto", como hacer clic en un enlace incorrecto que descargará malware o los dirigirá a un sitio web poco fiable.

A Guide to Phishing – Part One: What is Phishing?

El phishing se puede realizar a través de mensajes de texto, redes sociales o por teléfono, pero el término "phishing" se utiliza principalmente para describir ataques que llegan por correo electrónico. Los correos electrónicos de phishing pueden llegar directamente a millones de usuarios y ocultarse entre la gran cantidad de correos electrónicos benignos que reciben los usuarios ocupados. Los ataques pueden instalar malware (como ransomware), sabotear sistemas o robar propiedad intelectual y dinero.

Los correos electrónicos de phishing pueden afectar a una organización de cualquier tamaño y tipo. Es posible que quede atrapado en una campaña masiva (en la que el atacante simplemente busca recopilar algunas contraseñas nuevas o ganar dinero fácil), o podría ser el primer paso de un ataque dirigido contra su empresa, cuyo objetivo podría ser algo mucho más grande. más específicos, como el robo de datos sensibles. En una campaña dirigida, el atacante puede utilizar información sobre sus empleados o su empresa para hacer que sus mensajes sean aún más persuasivos y realistas. Esto generalmente se conoce como phishing.

El objetivo de cometer tal delito es victimizar a los consumidores mediante el envío de correos electrónicos fraudulentos que contienen un virus. Como tal, el phisher envía correos electrónicos masivos que pueden parecer auténticos en primera instancia.  Por ejemplo, las personas pueden recibir correos electrónicos que les informen sobre un premio de lotería de un banco o cualquier otra empresa de renombre. El remitente generalmente solicita su información personal, como nombre, dirección, número de teléfono, correo electrónico y, lo más importante, sus datos bancarios. Últimamente, el phishing se ha vuelto bastante común y victimiza a varias personas en el proceso.

¿Cómo se realiza el phishing?

Los ejemplos más comunes de phishing se utilizan para respaldar otras acciones maliciosas, como ataques en ruta y ataques de secuencias de comandos entre sitios. Estos ataques suelen ocurrir por correo electrónico o mensajes instantáneos y se pueden dividir en algunas categorías generales. Es útil familiarizarse con algunos de estos diferentes vectores de ataques de phishing para poder detectarlos en la naturaleza.

Tipos de ataques Phishing

1) Phishing por lanza: Este tipo de phishing está dirigido a personas o empresas específicas, de ahí el término phishing. Al recopilar detalles o comprar información sobre un objetivo en particular, un atacante puede montar una estafa personalizada. Actualmente, este es el tipo de phishing más eficaz y representa más del 90% de los ataques.

2) Phishing por clonación: El phishing clonado implica imitar un correo electrónico legítimo entregado previamente y modificar sus enlaces o archivos adjuntos para engañar a la víctima para que abra un sitio web o un archivo malicioso. Por ejemplo, al tomar un correo electrónico y adjuntar un archivo malicioso con el mismo nombre que el archivo adjunto original, y luego reenviar el correo electrónico con una dirección de correo electrónico falsificada que parece provenir del remitente original, los atacantes pueden explotar la confianza del comunicación inicial para lograr que la víctima actúe.

3) Phishing caza de ballenas: Para los ataques dirigidos específicamente a altos ejecutivos u otros usuarios privilegiados dentro de las empresas, se utiliza comúnmente el término caza de ballenas. Este tipo de ataques suelen tener como objetivo contenido que probablemente requiera la atención de la víctima, como citaciones legales u otras cuestiones ejecutivas.

Otro vector común de este estilo de ataque son los correos electrónicos fraudulentos sobre la caza de ballenas que parecen provenir de un ejecutivo. Un ejemplo común sería una solicitud por correo electrónico enviada por un director ejecutivo a alguien del departamento de finanzas solicitando su ayuda inmediata para transferir dinero. A veces, los empleados de nivel inferior se dejan engañar haciéndoles pensar que la importancia de la solicitud y la persona de la que proviene reemplazan cualquier necesidad de verificar la autenticidad de la solicitud, lo que resulta en que el empleado transfiera grandes sumas de dinero a un atacante.

¿Como defender contra ataques phishing?

Las defensas típicas contra el phishing a menudo dependen exclusivamente de que los usuarios puedan detectar correos electrónicos de phishing. Este enfoque sólo tendrá un éxito limitado. En lugar de ello, debería ampliar sus defensas para incluir medidas más técnicas. Esto mejorará su resiliencia contra los ataques de phishing sin interrumpir la productividad de sus usuarios. Tendrá múltiples oportunidades para detectar un ataque de phishing y luego detenerlo antes de que cause daño. También reconoce que algunos ataques se lograrán, ya que esto le ayudará a planificar incidentes y minimizar el daño causado.

Esta guía divide las mitigaciones en cuatro capas sobre las cuales puede construir sus defensas:

1) Dificulte a los atacantes llegar a sus usuarios
2) Ayude o entrene a los usuarios a identificar y denunciar correos electrónicos sospechosos de phishing.
3) Proteja su organización de los efectos de los correos electrónicos de phishing no detectados
4) Responder rápidamente a los incidentes
Es posible que algunas de las mitigaciones sugeridas no sean viables en el contexto de su organización. Si no puede implementarlas todas, intente abordar al menos algunas de las mitigaciones desde dentro de cada una de las capas. Las mitigaciones dentro de cada capa se resumen en la siguiente infografía.

¿Que es Pharming?   Pharming - What is it and how to prevent it?

El pharming es un tipo de ciberataque de ingeniería social en el que los delincuentes redirigen a los usuarios de Internet que intentan acceder a un sitio web específico a un sitio falso diferente. Estos sitios "falsificados" tienen como objetivo capturar la información de identificación personal (PII) de la víctima y las credenciales de inicio de sesión, como contraseñas, números de seguridad social, números de cuenta, etc., o intentan instalar malware pharming en su computadora u ordenador. Los ciberdelincuentes suelen dirigirse a sitios web del sector financiero, incluidos bancos, plataformas de pago en línea o sitios de comercio electrónico, normalmente con el robo de identidad como objetivo final.

¿Como funciona el ataque Pharming?

Pharming explota la base o fundación de cómo funciona la navegación en Internet, es decir, que la secuencia de letras que forman una dirección de Internet, como www.google.com, debe ser convertida en una dirección IP mediante un servidor DNS para que se realice la conexión.

El pharming ataca este proceso de dos maneras:

1) En primer lugar, un pirata informático puede enviar un código malicioso en un correo electrónico que instala un virus o un troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para desviar el tráfico de su objetivo previsto y dirigirlo hacia un sitio web falso. En esta forma de pharming, conocida como pharming basado en malware, independientemente de si escribe la dirección de Internet correcta, el archivo de hosts corrupto lo llevará al sitio fraudulento.
2) En segundo lugar, el pirata informático puede utilizar una técnica llamada envenenamiento de DNS. DNS significa "Sistema de nombres de dominio": los cibercriminales pueden modificar la tabla DNS en un servidor, lo que provoca que varios usuarios visiten sitios web falsos en lugar de sitios legítimos sin darse cuenta. Los Pharmers pueden utilizar sitios web falsos para instalar virus o troyanos en la computadora del usuario o intentar recopilar información personal y financiera para usarla en el robo de identidad.

Si bien los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y, por lo tanto, ofrecer grandes recompensas a los ciberdelincuentes. El envenenamiento también puede extenderse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en caché en los servidores del ISP, propagándola a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima. En caso de envenenamiento del servidor DNS, el usuario afectado puede tener un ordenador completamente libre de malware y, aun así, convertirse en víctima. Incluso tomar precauciones como ingresar manualmente la dirección del sitio web o usar siempre marcadores confiables no es suficiente, porque la dirección errónea ocurre después de que la computadora envía una solicitud de conexión.

Una vez que los ciberdelincuentes obtienen su información personal, la utilizan ellos mismos con fines fraudulentos o la venden a otros delincuentes en la web oscura.

¿Como protegerse contra ataques Pharming?

1) Elija un proveedor de servicios de Internet (ISP) de buena reputación. Un buen ISP filtrará los redireccionamientos sospechosos de forma predeterminada, asegurándose de que nunca llegue a un sitio web de pharming.

2) Utilice un servidor DNS confiable. Para la mayoría de nosotros, nuestro servidor DNS será nuestro ISP. Sin embargo, es posible cambiar a un servicio DNS especializado, que podría ofrecer más seguridad contra el envenenamiento de DNS.

3) Siga únicamente enlaces que comiencen con HTTPS, en lugar de solo HTTP. La "s" significa "seguro" e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, busque el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

4) No haga clic en enlaces ni abra archivos adjuntos de remitentes desconocidos. Si bien no puede protegerse del envenenamiento de DNS, puede tener cuidado de evitar el software malicioso que permite el pharming. Evite hacer clic en enlaces o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no esté seguro.

5) Verifique las URL en busca de errores tipográficos. Los farmacéuticos a veces utilizan trucos ortográficos para engañar a los visitantes, reemplazando o añadiendo letras a los nombres de dominio.

6)  Mire la URL detenidamente y, si detecta un error tipográfico, evítelo.

7) En general, evite los sitios web que parezcan sospechosos. Aparte de la URL, las señales a tener en cuenta incluyen errores ortográficos o gramaticales, fuentes o colores desconocidos y contenido faltante; por ejemplo, algunos farmacéuticos no se molestan en completar la política de privacidad o los términos y condiciones. Comprueba que todo está como esperabas antes de enviar cualquier información.

8) Evite ofertas que parezcan demasiado buenas para ser verdad. Los estafadores en línea a veces atraen a las víctimas con ofertas llamativas; por ejemplo, descuentos mucho más bajos que los de la competencia legítima. Si las ofertas parecen inverosímiles, tenga cuidado.

9) Habilite la autenticación de dos factores siempre que sea posible. Muchas plataformas ofrecen autenticación de dos factores y, cuando esté disponible, es una buena idea activarla. Esto hace que sus cuentas sean más difíciles de piratear: incluso si los estafadores obtuvieron sus datos de inicio de sesión a través de pharming, no podrán acceder a su cuenta.

10) Cambie la configuración predeterminada de su enrutador Wi-Fi. Cambiar la contraseña estándar y utilizar una contraseña segura para su red privada le ayudará a protegerse del envenenamiento de DNS. También es fundamental mantener actualizado su enrutador. Si su enrutador no tiene actualizaciones automáticas, considere reemplazarlo por uno que sí las tenga.

11) Utilice una solución antivirus y antimalware sólida y manténgala actualizada. Por ejemplo, Kaspersky Total Security lo protege contra piratas informáticos, virus y malware y trabaja las 24 horas del día, los 7 días de la semana para proteger sus dispositivos y datos.

                                                              Algunas Diferencias entre Phishing y Pharming    What is Pharming and How to Protect Yourself Against It

Phishing Pharming
El atacante intenta encontrar información confidencial de los usuarios a través de medios de comunicación electrónica de forma ilegal. Es una técnica más avanzada para obtener las credenciales de los usuarios haciendo un esfuerzo para ingresar a los usuarios en el sitio web.
Estafar a las personas de una en una a través de un correo electrónico o mensaje instantáneo.  Simplemente redirige el tráfico de un sitio web a otro sitio web diferente y de apariencia idéntica para robar información

Es un fraude por correo electrónico.

Es de naturaleza similar al phishing por correo electrónico.
Es un tipo de fraude en el que un atacante engaña a las víctimas para que proporcionen información personal por correo electrónico o mensaje Es una estafa y busca obtener información personal y privada mediante suplantación de dominio.
Es relativamente fácil de iniciar e identificar Es más difícil de lograr e identificar.
Se trata de un correo electrónico fraudulento que contiene un enlace a un sitio web que solicita datos personales de los usuarios. Envenena el servidor DNS y redirige a los usuarios a diferentes sitios web.
Utiliza correo. Utiliza sitios web.
Utiliza métodos adicionales para el robo de datos, como el vishing y el smishing por fax Emplea estrategias para el robo de datos, como la suplantación de DNS, el secuestro de DNS y el envenenamiento de la caché de DNS.
Emplea señuelos como enlaces falsos. Negocia con el servidor DNS para enviar a los usuarios a un dominio fraudulento. Una vez que el hacker lleva a cabo un ataque exitoso al DNS durante el pharming, se desvía el tráfico principal al sitio web
Se dirige a individuos de uno en uno. Se dirige simultáneamente a grandes grupos de personas.

 

 

https://www.ncsc.gov.uk/guidance/phishing, www.cloudfare.com, www.karpersky.com, www.geeksforgeeks.com

Phishing y PharmingContacto a DataSystem

Para obtener ayuda para solucionar problemas de PC, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en Madrid. Nuestro personal del Servicio de reparación ordenadores Madrid le ofrece esta publicación de blog. Si necesita reparación de ordenadores en Madrid Centro, llame a la oficina local al 661531890.