Actualizado el 21 de Marzo del 2018 (Publicado el 8 de Noviembre del 2017)
1.422 visualizaciones desde el 8 de Noviembre del 2017
2,6 MB
61 paginas
Creado hace 9a (09/12/2014)
Universidad de Buenos Aires
Facultades de Ciencias Económicas,
Cs. Exactas y Naturales e Ingeniería
Carrera de Especialización en Seguridad Informática
Trabajo Final
Título:
Análisis de Métodos de Ataques de
Phishing
Autor: Ing. Aymara Noriley Belisario Méndez
Tutor: Mg. Ing. Juan Alejandro Devincenzi
Año 2014
Cohorte 2012
Declaración Jurada de origen de los contenidos
“Por medio de la presente, el autor manifiesta conocer y aceptar el
Reglamento de Trabajos Finales vigente y se hace responsable que .la
totalidad de los contenidos del presente documento son originales y de su
creación exclusiva, o bien pertenecen a terceros u otras fuentes, que han
sido adecuadamente referenciados y cuya inclusión no infringe la legislación
Nacional e Internacional de Propiedad Intelectual”.
FIRMADO
Resumen
Phishing es un tipo de ataque de ingeniería social que ha existido
desde hace más de 20 años. Consiste en engañar a la víctima, a través de la
suplantación de identidad de fuentes confiables, de modo que proporcione
voluntariamente información sensible.
La información obtenida puede ser utilizada con múltiples fines, entre
ellos, realizar operaciones en nombre de la víctima, robo de información o
inclusive, hacerla pública para perjudicar la imagen de una organización.
A lo largo del trabajo, se realiza un estudio descriptivo de las
características y/o rasgos más peculiares de los métodos de ataques de
phishing tradicionales y su evolución, a través de la aplicación de nuevas
técnicas lo que permite que siga siendo una amenaza latente. A partir de
esta
información, se exponen
las recomendaciones dirigidas a
las
organizaciones para prevenir este tipo de ataques.
Palabras claves: phishing, víctima, vulnerabilidad
i
Índice
Índice .........................................................................................................................................ii
Índice de Ilustraciones ............................................................................................................. iv
1.
Introducción ..................................................................................................................... 1
1.1
1.2
1.3
Objetivos y Alcance .................................................................................................. 1
Estructura del Trabajo .............................................................................................. 2
Enfoque del estudio ................................................................................................. 2
1.4.
Relevancia ................................................................................................................ 3
1.5.
Limitaciones ............................................................................................................. 3
2 Métodos de Ataques Tradicionales de Phishing [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]
[12] [13] [14] [15] [16] [17] [18] [19] [20] [21] ........................................................................ 4
2.1
Emails y Spams [1] [5] [7] [11] [12] .......................................................................... 4
2.1.1
Ejemplo de Phishing en Emails [4] ................................................................... 5
2.2
Basado en Páginas Web [2] [3] [5] [6] [8] [9] [10] [13] [14] [21] ........................... 6
2.2.1
Ejemplos de Phishing Basado en Web [2] [3] [6] [14] [21]............................. 7
2.2.1.1
Tabnabbing [6] [21] ...................................................................................... 8
2.2.1.2 Generador de Links Falsos -Hackeo de Facebook [14] .............................. 10
2.3
2.4
Basados en Voz sobre IP (VoIP) [5] [15] [16] [20] .................................................. 17
Basados en Mensajería Instantánea (IM) [5] [19] .................................................. 19
2.4.1
Ejemplo de Phishing Basado en IM [17] [18] ................................................ 19
2.4.1.1 Cierre de WhatsApp [17]............................................................................ 19
2.4.1.2 WhatsApp será pago [17] ........................................................................... 20
3
Sofisticación del Método de Phishing Tradicional [22] [23] [24] [25] [26] [27] [28] [29]
[30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] ................... 22
3.1
3.2
Prevalencia de Phishing: Top-Level Domain (TLD) [42] [43] [44] [45] [46] ............ 22
Spear Phishing [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] ............... 25
Ejemplo de Spear Phishing - Exploit In-The-Wild para Vulnerabilidad en RTF
3.2.1
[25] [26] [27] [28] [29] [30] [31] [32] [33] ...................................................................... 29
3.3 Whaling [38] [39] [40] ............................................................................................ 38
3.3.1
Ejemplo de Whaling [40] ................................................................................ 39
3.4
Ataque a Servicios de Almacenamiento en Internet [34] [35] [36] [37] ................ 40
3.4.1
Ejemplo de Ataque a Servicios de Almacenamiento en Internet [35] ........... 40
4
5
Conclusiones .................................................................................................................. 45
Anexos [6] ...................................................................................................................... 48
ii
5.1
Anexo 1: Java Script de ataque de phishing basado en web por tabnapping [6] .. 48
6
Bibliografía ..................................................................................................................... 50
iii
Índice de Ilustraciones
Ilustración 1.- Ejemplo de phishing por correo electrónico [4] ............................................... 5
Ilustración 2.- Prueba de Tabnabbing 1 [6] .............................................................................. 9
Ilustración 3.- Prueba de Tabnabbing 2 [6] .............................................................................. 9
Ilustración 4.- Script de PHP ................................................................................................... 10
Ilustración 5.- Acceder a Facebook - Click Derecho para ver Código Fuente ........................ 11
Ilustración 6.- Acceso a código fuente ................................................................................... 11
Ilustración 7.- Subida de archivos al web hosting creado ..................................................... 12
Ilustración 8.- Acceso a página falsa de Facebook ................................................................. 13
Ilustración 9.- Advertencia de ataque de phishing de la página de Facebook oficial ............ 13
Ilustración 10.- Captura de clave de Facebook ...................................................................... 14
Ilustración 11.- Categorización de URL .................................................................................. 16
Ilustración 12.- Acceso a facebooklab.260mb.net luego de 3 días de realizado el ataque. . 17
Ilustración 13.- Ejemplo 1 de phishing vía IM, WhatsApp [19] .............................................. 20
Ilustración 14.- Ejemplo 2 de phishing vía IM, WhatsApp [19] ............................................. 20
Ilustración 15.- Top 10 de TLD registrados a nivel mundial hasta finales de Septiembre 2014
[42] ......................................................................................................................................... 23
Ilustración 17.- Phishing por TLD para Junio de 2014 [43] .................................................... 24
Ilustración 18.- Objetivos de ataques de phishing por sector industrial [43] ........................ 25
Ilustración 20.- Top 10 de industrias victimas de Spear Phishing [24] .................................. 27
Ilustración 21.- Promedio de ataques de spear phishing por día, desde Junio 2013 a Junio
2014 [24] ................................................................................................................................ 27
Ilustración 22.- Archivos Adjuntos usados para Spear Phishing [24] ..................................... 28
Ilustración 23.- Ataques de Spear phishing en relación al tamaño de organización [24] ...... 29
Ilustración 24.- Email con ataque de Spear Phishing [29] ..................................................... 30
Ilustración 25.- Extracto de estructura de documento RTF [29] ........................................... 31
Ilustración 26.- Extracto de estructura de RTF, modificación a través de ROP [29] .............. 32
Ilustración 27.- Extracto de estructura de RTF, modificación de memoria principal [29] ..... 32
Ilustración 28.- Documento señuelo [29] .............................................................................. 33
Ilustración 29.- Email con exploit para vulnerabilidad CVE -2012-0158 [29] ........................ 33
Ilustración 30.- Secuencia de ataque del exploit [29] ............................................................ 34
Ilustración 31.- Contenido del exploit [29] ............................................................................ 34
Ilustración 32.- Contenido del exploit en binario [29] ........................................................... 35
Ilustración 33.- Información que recolecta el exploit [29] ..................................................... 35
Ilustración 34.- Cifrado aplicado en el exploit [29] .................................
Comentarios de: Análisis de Métodos de Ataques de Phishing (0)
No hay comentarios