Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
01/03/2013
Más evolución
Los casos de phishing más "evolucionados", realizan MiTM (hombre en el medio). Consiste en que la página falsa recoge el usuario y contraseña del usuario y los prueba contra la web real del banco. Si no son válidos muestra un mensaje de error. Esto da realismo al phishing, y aun hoy se sigue usando, aunque solo en los casos más sofisticados.
Hacia 2007, a medida que las entidades bancarias implantaban las tarjetas de coordenadas, los phishing simplemente comenzaron a pedir todos los datos de la tarjeta. El usuario, convencido de que cuantos más códigos de la tarjeta se pidan, más conciencia de seguridad muestra el banco ("cuantas más contraseñas más seguro"), rellena gustoso todas las coordenadas. Esta técnica sigue siendo extremadamente usada hoy en día.
Y desde entonces, no se han dado grandes saltos técnicos. Puntualmente, para mejorar su difusión, se intentaron ataques del tipo SMiShing (que tuvo un cierto repunte en 2011), pero el coste asociado solo es asumible por las mafias más consolidadas. Consistía en el envío de, en vez de un correo basura o un mensajes en foros, un SMS con el enlace al sitio falso.
Así que sigue funcionando el simple hecho de colgar una web parecida a la del banco en alguna URL (da igual el tipo o lo parecida o no que resulte al objetivo), y enviar por email un supuesto aviso del banco que apunte a ella. Los intentos de mejorar el sistema se han quedado en el camino, y la base continúa siendo eficaz y barata para los atacantes, que siguen una economía de esfuerzo habitual en cualquier mercado. De hecho, hace poco publicábamos que el 66% de los phishings se cuelgan en páginas comprometidas, lo que habitualmente significa que las URLs no se parecen lo más mínimo a la original y no se protegen por SSL.
Contramedidas
Lo curioso es que a pesar de que los atacantes no han evolucionado, las contramedidas por parte de los "buenos" sí lo han hecho, pero ninguna ha contrariado demasiado a los phishers.
Leer noticia completa en Hispasec.