top of page

23 de diciembre de 2014

A cuidarse del phishing

Posts anteriores
El autor

Luis Enríquez

Ilustración.

Encriptas tus chats

Una guía rápida para tener chats realmente privados.

Las noticias del día

En este post aprenderás como funcionan los ataques de Phishing y como protegerte de ellos.

Phishing: es la suplantación de identidad  para adquirir información confidencial de forma fraudulenta

Ten en cuenta

Salta la censura en Internet con TOR

Navegar con anonimato en la red...

Videochat de bienvenida

El phishing es una de las técnicas más efectivas para obtener información confidencial, como passwords, o números de tarjetas de crédito. La técnica se  fundamenta en el engaño al usuario, al dirigirle hacia un sitio web fraudulento.

 

 

 

 

SOCIAL ENGINEER TOOLKIT (SET)

Es una herramienta con varias funcionalidades, entre ellas, clonar sitios web, con el objeto de redirigir a usuarios hacia sitios web fraudulentos, y secuestrar su información confidencial.

Ocultar archivos en lugares inesperados

Archivos secretos dentro de fotos, audios, etc...

Mejora las seguridad de tus claves

Aprende a tener el control sobre tus claves.

2. Al lanzar el programa, ellos seleccionan una de las opciones. En este caso, la opción 1) Social-Engineering Attacks

3. Luego suelen seleccionar la opción 2) Website Attack Vectors

4. A continuación seleccionan la opción 3) Credential Harvester Attack Methods

A continuación una demostración de cómo actúan los hackers que hacen phishing. Generalmente utilizan una herramienta llamada Social Engineer Toolkit (SET). Hay que entender que este método no solo es utiliazdo por hackers comunes, sino también por hackers gubernamentales para perseguir a activistas sociales.

5. Luego le dan a la opción 2) Site cloner

6. Ahí incluyen la dirección IP de su host. En este caso una hipotética http://1x2.16x.1.x0x
 

7. Ahora agregan el sitio web que desean clonar. En este caso https://www.facebook.com
 

8. Y listo, el hacker ha clonado el sitio en su máquina:

Ahora todo sera cuestión de que el hacker envíe el link de su host a su victima, que esta ingrese sus credenciales, y  quedarán grabadas en el servidor de la pagina fraudulenta.
 

El motivo de este post es prevenir a las personas mostrándoles lo fácil que es clonar ua página y demostrar que caer en el phishing es algo posible.
 

¿Cómo evitar el phishing?

1. Primeramente, hay que estar conscientes de que todos podemos ser víctimas de este tipo de ataques, y no pensar que esto no nos podría suceder.

2. En sitios como Facebook, Gmail, Twitter, etc, es preferible utilizar métodos de doble autenticación, pues a pesar de que nuestro password sea interferido, aun sería necesario que el pirata informático tenga acceso a nuestro teléfono.

3. Mirar la barra de direcciones (URL).  Las direcciones pueden siempre ser obfuscadas con otros caracteres, o presentar pequeñas diferencias.

4. No confiar en ningun link de paginas web desconocidas, o aquellos que lleguen a nuestros correos electrónicos
:

5. Utilizar programas antiphishing. Para mayor información visitar:
http://www.phishing.org/resources/anti-phishing-software/

 

 

 


En una próxima edición vermos otros ataques de ingeniería social, y como protegerse de ellos.

Join us on:

 

  • Facebook Classic
  • Twitter Classic
  • YouTube Classic

Libertad Digital, 2014'2015

bottom of page