PDF de programación - Delitos informáticos: Estudio concreto sobre Fraudes y Phishing

Imágen de pdf Delitos informáticos: Estudio concreto sobre Fraudes y Phishing

Delitos informáticos: Estudio concreto sobre Fraudes y Phishinggráfica de visualizaciones

Publicado el 3 de Agosto del 2017
1.262 visualizaciones desde el 3 de Agosto del 2017
522,2 KB
13 paginas
Creado hace 10a (13/12/2013)
Delitos informáticos

Estudio concreto sobre Fraudes y Phishing.

Grado en Ingeniería Informática

2013

Raúl Moya Reyes
www.raulmoya.es

Delitos Informáticos: Estudio concreto sobre Fraudes y Phishing

Índice de contenido
Estudio concreto sobre Fraudes y Phishing.........................................1
Introducción.........................................................................................3
- ¿Qué es el Phishing?...............................................................................................................3
- ¿Es el Phishing un Fraude?......................................................................................................3
- ¿Cómo funciona?.....................................................................................................................3

Tipos de ataques relacionados con el Phishing...................................4
- Deceptive Phishing...................................................................................................................4
- Malware-Based Phishing..........................................................................................................4
- Keyloggers y Screenloggers.....................................................................................................4
- Session Hijacking.....................................................................................................................4
- Web Trojans.............................................................................................................................4
- System Reconfiguration Attacks...............................................................................................4
- Data Theft.................................................................................................................................4
- DNS-Based Phishing (“Pharming”)...........................................................................................5
- Hosts File Poisoning.................................................................................................................5
- Content-Injection Phishing........................................................................................................5
- Man-in-the-Middle Phishing......................................................................................................5
- Search Engine Phishing...........................................................................................................5

Phishing en la práctica – Facebook.....................................................6
- Pasos previos...........................................................................................................................6
Hurto de la red......................................................................................................................6
Man in the Middle.................................................................................................................6
Análisis de resultados...........................................................................................................6
- Ataque usando Kali Linux y SE-Toolkit.....................................................................................6

Protección ante el Phishing................................................................11
Enlaces de interés.............................................................................12

Raúl Moya Reyes | Grado en Ingeniería Informática | http://www.raulmoya.es/ | 2013

Página 1

Delitos Informáticos: Estudio concreto sobre Fraudes y Phishing

NOTA: No me hago responsable del mal uso de este documento. Es solo una muestra de un
tipo de fraude a nivel educativo.

Raúl Moya Reyes | Grado en Ingeniería Informática | http://www.raulmoya.es/ | 2013

Página 2

Delitos Informáticos: Estudio concreto sobre Fraudes y Phishing

Introducción
¿Qué es el Phishing?
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta
como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

¿Es el Phishing un Fraude?
¿Has leído la definición? Por supuesto es un fraude. Realizando ataques de este tipo se
estafan cantidades increíbles de dinero. En el 2012, se detuvieron en España a un grupo de
personas que habían estafado 120 000 €.

¿Cómo funciona?
El mecanismo más habitual es la generación de un correo electrónico falso que simule
proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje
contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el
aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una
relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la
empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar
introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.

Raúl Moya Reyes | Grado en Ingeniería Informática | http://www.raulmoya.es/ | 2013

Página 3

Delitos Informáticos: Estudio concreto sobre Fraudes y Phishing

Tipos de ataques relacionados con el Phishing
Deceptive Phishing
Es la modalidad más común. Consiste en el envío de un correo electrónico engañoso en el que
se suplanta a una empresa o institución de confianza. El receptor pulsará en el enlace
contenido en el mensaje, siendo desviado de manera inconsciente a un sitio web fraudulento.

Malware-Based Phishing
Se refiere a la variante del delito que implica la ejecución de un software malicioso
en el ordenador. El usuario deberá realizar alguna actuación que permita la ejecución del
malware en su ordenador (abrir un archivo adjunto, visitar una web y descargar un programa,
etc.).

Keyloggers y Screenloggers
Son una variedad particular de malware. Los Keyloggers son programas que registran las
pulsaciones del teclado cuando la máquina en la que están instaladas accede a una web
registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los
Screenloggers tienen la misma función, pero capturan imágenes de la pantalla.

Session Hijacking
Describe el ataque que se produce una vez que el usuario ha accedido a alguna web registrada
por el software. Estos programas suelen ir disfrazados como un componente del propio
navegador.

Web Trojans
Son programas que aparecen en forma de ventanas emergentes sobre las pantallas de vali-
dación de páginas web legítimas. El usuario cree que está introduciendo sus datos en la web
real, mientras que lo está haciendo en el software malicioso.

System Reconfiguration Attacks
Este ataque se efectúa modificando los parámetros de configuración del ordenador del usuario,
por ejemplo modificando el sistema de nombres de dominio.

Data Theft
Se trata de códigos maliciosos que recaban información confidencial almacenada dentro la
máquina en la que se instalan.

Página 4

Raúl Moya Reyes | Grado en Ingeniería Informática | http://www.raulmoya.es/ | 2013

Delitos Informáticos: Estudio concreto sobre Fraudes y Phishing

DNS-Based Phishing (“Pharming”)
Este delito se basa en la interferencia en el proceso de búsqueda de un nombre de dominio, es
decir modifica fraudulentamente la resolución del nombre de dominio enviando al usuario a una
dirección IP distinta.

Hosts File Poisoning
Es otra forma de llevar a cabo el Pharming. En este caso la transformación se lleva a cabo
mediante el fichero hosts albergado en los servidores DNS.

Content-Injection Phishing
Esta modalidad consiste en introducir contenido fraudulento dentro de un sitio web legítimo

Man-in-the-Middle Phishing
En este caso, el delincuente se posiciona entre el ordenador del usuario y el servidor, pudiendo
filtrar, leer y modificar información.

Search Engine Phishing
Los phishers crean buscadores para redireccionarte a los sitios fraudulentos.

Raúl Moya Reyes | Grado en Ingeniería Informática | http://www.raulmoya.es/ | 2013

Página 5

Delitos Informáticos: Estudio concreto sobre Fraudes y Phishing

Phishing en la práctica – Facebook
Pasos previos
Este ejemplo lo vamos a realizar en una red wifi, por tanto vamos a realizar unos pasos previos
para entrar en la red, interceptar las conexiones y analizar los resultados obtenidos.

Hurto de la red
No es el caso de estudio, pero es muy conocido que muchos métodos de seguridad wifi han
quedado obsoletos por múltiples vulnerabilidades. Incluso podemos partir de que estemos en
una red pública como la de un hotel, aeropuerto, etc.

Man in the Middle
En este punto ya estamos conectados en una red, ya sea pública, mediante hurto de la red o
cualquier método. Hace tiempo realicé otro manual para realizar ataques MITM, os animo a
repasarlo en este enlace.

http://demos.raulmoya.es/documentos/MITM.pdf

Aquí podréis aprender a hacer un MITM, redireccionamiento DNS y algún otro punto de interés.

Análisis de resultados
Una vez que ya hemos interceptado el tráfico debemos analizar los resultados. Para este
ejemplo suponemos que una de las páginas visitadas es Facebook pero por algún motivo de
seguridad no nos ha sido posible obtener las credenciales de acceso. Vamos al ataque
Phishing.

Ataque usando Kali Linux y SE-Toolkit
Para realizar este ataque voy a utilizar la aplicación Social Engineering Toolkit (SET). Para
ahorrarme problemas de instalación o compatibilidades voy a usar la d
  • Links de descarga
http://lwp-l.com/pdf6027

Comentarios de: Delitos informáticos: Estudio concreto sobre Fraudes y Phishing (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad