PDF de programación - Análisis de Métodos de Ataques de Phishing

Imágen de pdf Análisis de Métodos de Ataques de Phishing

Análisis de Métodos de Ataques de Phishinggráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 8 de Noviembre del 2017)
988 visualizaciones desde el 8 de Noviembre del 2017
2,6 MB
61 paginas
Creado hace 5a (09/12/2014)
Universidad de Buenos Aires

Facultades de Ciencias Económicas,

Cs. Exactas y Naturales e Ingeniería

Carrera de Especialización en Seguridad Informática

Trabajo Final









Título:

Análisis de Métodos de Ataques de

Phishing











Autor: Ing. Aymara Noriley Belisario Méndez

Tutor: Mg. Ing. Juan Alejandro Devincenzi



Año 2014



Cohorte 2012



Declaración Jurada de origen de los contenidos



“Por medio de la presente, el autor manifiesta conocer y aceptar el

Reglamento de Trabajos Finales vigente y se hace responsable que .la

totalidad de los contenidos del presente documento son originales y de su

creación exclusiva, o bien pertenecen a terceros u otras fuentes, que han

sido adecuadamente referenciados y cuya inclusión no infringe la legislación

Nacional e Internacional de Propiedad Intelectual”.





FIRMADO








Resumen





Phishing es un tipo de ataque de ingeniería social que ha existido

desde hace más de 20 años. Consiste en engañar a la víctima, a través de la

suplantación de identidad de fuentes confiables, de modo que proporcione

voluntariamente información sensible.

La información obtenida puede ser utilizada con múltiples fines, entre

ellos, realizar operaciones en nombre de la víctima, robo de información o

inclusive, hacerla pública para perjudicar la imagen de una organización.

A lo largo del trabajo, se realiza un estudio descriptivo de las

características y/o rasgos más peculiares de los métodos de ataques de

phishing tradicionales y su evolución, a través de la aplicación de nuevas

técnicas lo que permite que siga siendo una amenaza latente. A partir de

esta

información, se exponen

las recomendaciones dirigidas a

las

organizaciones para prevenir este tipo de ataques.



Palabras claves: phishing, víctima, vulnerabilidad







i

Índice


Índice .........................................................................................................................................ii

Índice de Ilustraciones ............................................................................................................. iv

1.

Introducción ..................................................................................................................... 1

1.1

1.2

1.3

Objetivos y Alcance .................................................................................................. 1

Estructura del Trabajo .............................................................................................. 2

Enfoque del estudio ................................................................................................. 2

1.4.

Relevancia ................................................................................................................ 3

1.5.

Limitaciones ............................................................................................................. 3

2 Métodos de Ataques Tradicionales de Phishing [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]
[12] [13] [14] [15] [16] [17] [18] [19] [20] [21] ........................................................................ 4

2.1

Emails y Spams [1] [5] [7] [11] [12] .......................................................................... 4

2.1.1

Ejemplo de Phishing en Emails [4] ................................................................... 5

2.2

Basado en Páginas Web [2] [3] [5] [6] [8] [9] [10] [13] [14] [21] ........................... 6

2.2.1

Ejemplos de Phishing Basado en Web [2] [3] [6] [14] [21]............................. 7

2.2.1.1

Tabnabbing [6] [21] ...................................................................................... 8

2.2.1.2 Generador de Links Falsos -Hackeo de Facebook [14] .............................. 10

2.3

2.4

Basados en Voz sobre IP (VoIP) [5] [15] [16] [20] .................................................. 17

Basados en Mensajería Instantánea (IM) [5] [19] .................................................. 19

2.4.1

Ejemplo de Phishing Basado en IM [17] [18] ................................................ 19

2.4.1.1 Cierre de WhatsApp [17]............................................................................ 19

2.4.1.2 WhatsApp será pago [17] ........................................................................... 20

3
Sofisticación del Método de Phishing Tradicional [22] [23] [24] [25] [26] [27] [28] [29]
[30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] ................... 22

3.1

3.2

Prevalencia de Phishing: Top-Level Domain (TLD) [42] [43] [44] [45] [46] ............ 22

Spear Phishing [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] ............... 25

Ejemplo de Spear Phishing - Exploit In-The-Wild para Vulnerabilidad en RTF
3.2.1
[25] [26] [27] [28] [29] [30] [31] [32] [33] ...................................................................... 29

3.3 Whaling [38] [39] [40] ............................................................................................ 38

3.3.1

Ejemplo de Whaling [40] ................................................................................ 39

3.4

Ataque a Servicios de Almacenamiento en Internet [34] [35] [36] [37] ................ 40

3.4.1

Ejemplo de Ataque a Servicios de Almacenamiento en Internet [35] ........... 40

4

5

Conclusiones .................................................................................................................. 45

Anexos [6] ...................................................................................................................... 48

ii


5.1

Anexo 1: Java Script de ataque de phishing basado en web por tabnapping [6] .. 48

6

Bibliografía ..................................................................................................................... 50







iii




Índice de Ilustraciones


Ilustración 1.- Ejemplo de phishing por correo electrónico [4] ............................................... 5
Ilustración 2.- Prueba de Tabnabbing 1 [6] .............................................................................. 9
Ilustración 3.- Prueba de Tabnabbing 2 [6] .............................................................................. 9
Ilustración 4.- Script de PHP ................................................................................................... 10
Ilustración 5.- Acceder a Facebook - Click Derecho para ver Código Fuente ........................ 11
Ilustración 6.- Acceso a código fuente ................................................................................... 11
Ilustración 7.- Subida de archivos al web hosting creado ..................................................... 12
Ilustración 8.- Acceso a página falsa de Facebook ................................................................. 13
Ilustración 9.- Advertencia de ataque de phishing de la página de Facebook oficial ............ 13
Ilustración 10.- Captura de clave de Facebook ...................................................................... 14
Ilustración 11.- Categorización de URL .................................................................................. 16
Ilustración 12.- Acceso a facebooklab.260mb.net luego de 3 días de realizado el ataque. . 17
Ilustración 13.- Ejemplo 1 de phishing vía IM, WhatsApp [19] .............................................. 20
Ilustración 14.- Ejemplo 2 de phishing vía IM, WhatsApp [19] ............................................. 20
Ilustración 15.- Top 10 de TLD registrados a nivel mundial hasta finales de Septiembre 2014
[42] ......................................................................................................................................... 23
Ilustración 17.- Phishing por TLD para Junio de 2014 [43] .................................................... 24
Ilustración 18.- Objetivos de ataques de phishing por sector industrial [43] ........................ 25
Ilustración 20.- Top 10 de industrias victimas de Spear Phishing [24] .................................. 27
Ilustración 21.- Promedio de ataques de spear phishing por día, desde Junio 2013 a Junio
2014 [24] ................................................................................................................................ 27
Ilustración 22.- Archivos Adjuntos usados para Spear Phishing [24] ..................................... 28
Ilustración 23.- Ataques de Spear phishing en relación al tamaño de organización [24] ...... 29
Ilustración 24.- Email con ataque de Spear Phishing [29] ..................................................... 30
Ilustración 25.- Extracto de estructura de documento RTF [29] ........................................... 31
Ilustración 26.- Extracto de estructura de RTF, modificación a través de ROP [29] .............. 32
Ilustración 27.- Extracto de estructura de RTF, modificación de memoria principal [29] ..... 32
Ilustración 28.- Documento señuelo [29] .............................................................................. 33
Ilustración 29.- Email con exploit para vulnerabilidad CVE -2012-0158 [29] ........................ 33
Ilustración 30.- Secuencia de ataque del exploit [29] ............................................................ 34
Ilustración 31.- Contenido del exploit [29] ............................................................................ 34
Ilustración 32.- Contenido del exploit en binario [29] ........................................................... 35
Ilustración 33.- Información que recolecta el exploit [29] ..................................................... 35
Ilustración 34.- Cifrado aplicado en el exploit [29] .................................
  • Links de descarga
http://lwp-l.com/pdf7413

Comentarios de: Análisis de Métodos de Ataques de Phishing (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad