23 de diciembre de 2014
A cuidarse del phishing
Posts anteriores
El autor
Luis Enríquez
Ilustración.
Encriptas tus chats
Una guía rápida para tener chats realmente privados.
Las noticias del día
En este post aprenderás como funcionan los ataques de Phishing y como protegerte de ellos.
Phishing: es la suplantación de identidad para adquirir información confidencial de forma fraudulenta
Ten en cuenta
Salta la censura en Internet con TOR
Navegar con anonimato en la red...

Videochat de bienvenida
El phishing es una de las técnicas más efectivas para obtener información confidencial, como passwords, o números de tarjetas de crédito. La técnica se fundamenta en el engaño al usuario, al dirigirle hacia un sitio web fraudulento.
SOCIAL ENGINEER TOOLKIT (SET)
Es una herramienta con varias funcionalidades, entre ellas, clonar sitios web, con el objeto de redirigir a usuarios hacia sitios web fraudulentos, y secuestrar su información confidencial.
Ocultar archivos en lugares inesperados
Archivos secretos dentro de fotos, audios, etc...

Mejora las seguridad de tus claves
Aprende a tener el control sobre tus claves.
1. Ellos descargan SET desde: https://www.trustedsec.com/social-engineer-toolkit/

2. Al lanzar el programa, ellos seleccionan una de las opciones. En este caso, la opción 1) Social-Engineering Attacks

3. Luego suelen seleccionar la opción 2) Website Attack Vectors

4. A continuación seleccionan la opción 3) Credential Harvester Attack Methods


A continuación una demostración de cómo actúan los hackers que hacen phishing. Generalmente utilizan una herramienta llamada Social Engineer Toolkit (SET). Hay que entender que este método no solo es utiliazdo por hackers comunes, sino también por hackers gubernamentales para perseguir a activistas sociales.

5. Luego le dan a la opción 2) Site cloner

6. Ahí incluyen la dirección IP de su host. En este caso una hipotética http://1x2.16x.1.x0x

7. Ahora agregan el sitio web que desean clonar. En este caso https://www.facebook.com

8. Y listo, el hacker ha clonado el sitio en su máquina:

Ahora todo sera cuestión de que el hacker envíe el link de su host a su victima, que esta ingrese sus credenciales, y quedarán grabadas en el servidor de la pagina fraudulenta.
El motivo de este post es prevenir a las personas mostrándoles lo fácil que es clonar ua página y demostrar que caer en el phishing es algo posible.
¿Cómo evitar el phishing?
1. Primeramente, hay que estar conscientes de que todos podemos ser víctimas de este tipo de ataques, y no pensar que esto no nos podría suceder.
2. En sitios como Facebook, Gmail, Twitter, etc, es preferible utilizar métodos de doble autenticación, pues a pesar de que nuestro password sea interferido, aun sería necesario que el pirata informático tenga acceso a nuestro teléfono.
3. Mirar la barra de direcciones (URL). Las direcciones pueden siempre ser obfuscadas con otros caracteres, o presentar pequeñas diferencias.
4. No confiar en ningun link de paginas web desconocidas, o aquellos que lleguen a nuestros correos electrónicos
:
5. Utilizar programas antiphishing. Para mayor información visitar:
http://www.phishing.org/resources/anti-phishing-software/
En una próxima edición vermos otros ataques de ingeniería social, y como protegerse de ellos.
Saludos ciber-espaciales,
Luis Enríquez
(LLM, MD, CEH, CHFI)
https://www.owasp.org/index.php/OWASP_Security_Labeling_System_Project
http://fosslawyers.org
twitter: @foss_lawyers
Linkedin: http://www.linkedin.com/in/LuisEnriquezA