CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/03/2013

10 años de phishing: la eficacia de lo simple (y II)

Phishing Los ataques de tipo phishing llevan ya más de 10 años, pero en realidad no fue hasta 2003 que se popularizaron. Contra entidades españolas, quizás un poco más tarde. 10 años después, el phishing sigue funcionando prácticamente igual que cuando comenzó, e incluso algunas medidas para darle credibilidad intentadas durante esta última década, han sido descartadas por los atacantes en favor de lo sencillo... porque no merece la pena. Sigue siendo igual de efectivo.

Más evolución

Los casos de phishing más "evolucionados", realizan MiTM (hombre en el medio). Consiste en que la página falsa recoge el usuario y contraseña del usuario y los prueba contra la web real del banco. Si no son válidos muestra un mensaje de error. Esto da realismo al phishing, y aun hoy se sigue usando, aunque solo en los casos más sofisticados.

Hacia 2007, a medida que las entidades bancarias implantaban las tarjetas de coordenadas, los phishing simplemente comenzaron a pedir todos los datos de la tarjeta. El usuario, convencido de que cuantos más códigos de la tarjeta se pidan, más conciencia de seguridad muestra el banco ("cuantas más contraseñas más seguro"), rellena gustoso todas las coordenadas. Esta técnica sigue siendo extremadamente usada hoy en día.

Y desde entonces, no se han dado grandes saltos técnicos. Puntualmente, para mejorar su difusión, se intentaron ataques del tipo SMiShing (que tuvo un cierto repunte en 2011), pero el coste asociado solo es asumible por las mafias más consolidadas. Consistía en el envío de, en vez de un correo basura o un mensajes en foros, un SMS con el enlace al sitio falso.

Así que sigue funcionando el simple hecho de colgar una web parecida a la del banco en alguna URL (da igual el tipo o lo parecida o no que resulte al objetivo), y enviar por email un supuesto aviso del banco que apunte a ella. Los intentos de mejorar el sistema se han quedado en el camino, y la base continúa siendo eficaz y barata para los atacantes, que siguen una economía de esfuerzo habitual en cualquier mercado. De hecho, hace poco publicábamos que el 66% de los phishings se cuelgan en páginas comprometidas, lo que habitualmente significa que las URLs no se parecen lo más mínimo a la original y no se protegen por SSL.

Contramedidas

Lo curioso es que a pesar de que los atacantes no han evolucionado, las contramedidas por parte de los "buenos" sí lo han hecho, pero ninguna ha contrariado demasiado a los phishers.

Leer noticia completa en Hispasec.

Fuente: Hispasec una-al-día

CSIRT-CV