BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

domingo, 14 de abril de 2013

RV: [Peligros_en_la_red] Phishing a banco chileno intenta vulnerar doble autenticación

 

 

En el Laboratorio de Investigación de ESET Latinoamérica hemos recibido una
campaña de phishing destinada a usuarios de un conocido banco chileno
<http://blogs.eset-la.com/laboratorio/tag/chile/> . A diferencia de otros
casos, en esta oportunidad los atacantes implementaron algunas técnicas que
aunque no son del todo nuevas, tampoco suelen observarse de forma frecuente.

Este ataque llega a través de un correo electrónico cuyo asunto es
“Importante”. En el cuerpo del mensaje se le informa al usuario que de
acuerdo a unas supuestas normas implementadas en 2013, es necesario que
ingrese su “segunda clave” y otros datos. A continuación, se muestra una
captura del correo. En rectángulos rojos aparecen marcados dos elementos que
llaman la atención:

<http://blogs.eset-la.com/laboratorio/wp-content/uploads/2013/04/Phishing-a-
banco-chileno.png> Phishing a banco chileno

En primer lugar, destaca la dirección que utilizaron los ciberdelincuentes
para camuflar el enlace malicioso. Tal como se puede observar, esta comienza
por https como forma de legitimar el ataque y disminuir la posibilidad de
que el usuario sospeche que se trata de un fraude. Luego, y como se mencionó
anteriormente, los cibercriminales indican en el mensaje que la persona
deberá ingresar una segunda clave. Por lo general, y en base a una encuesta
realizada por ESET Latinoamérica
<http://blogs.eset-la.com/laboratorio/2013/01/09/phishing-webmail-redes-soci
ales-bancos-servicios-mas-suplantados/> , los datos más solicitados por los
atacantes a través de un phishing son las credenciales de acceso con 81% y
las tarjetas de crédito con 46%, sin embargo, en este caso no solo se
solicita el RUT (número de identificación personal usado en Chile) y
contraseña, sino también el factor de doble autenticación o token de
seguridad. Si la persona no es precavida y visita el enlace, será dirigida a
un sitio que luce casi idéntico al de la institución suplantada:

<http://blogs.eset-la.com/laboratorio/wp-content/uploads/2013/04/Sitio-supla
ntado-por-los-atacantes.png> Sitio suplantado por los atacantes

Un detalle visual que diferencia el sitio legítimo del fraudulento es que el
segundo presenta problemas con las tildes (ver cuadrado rojo). En caso que
la víctima ingrese su RUT y contraseña, el phishing
<http://blogs.eset-la.com/laboratorio/tag/phishing> solicita el factor de
doble autenticación:

<http://blogs.eset-la.com/laboratorio/wp-content/uploads/2013/04/Solicitud-d
oble-autenticaci%C3%B3n.png> Solicitud doble autenticación

Si se ingresa el código requerido, el sitio malicioso le pide a la víctima
que ingrese como mínimo, diez veces el factor de doble autenticación:

<http://blogs.eset-la.com/laboratorio/wp-content/uploads/2013/04/Solicitud-i
ngreso-doble-autenticaci%C3%B3n-diez-veces.png> Solicitud ingreso doble
autenticación diez veces

Esto se debe a que por lo general, estos sistemas de protección y los
códigos que generan van cambiando con cada transacción o cuando transcurre
un período de tiempo, por lo tanto, los atacantes intentan sobreponerse a
este “inconveniente” solicitando el factor de doble autenticación diez
veces. Pese a esto, un sistema de doble autenticación otorga un nivel de
protección considerablemente mayor a otros métodos como la autenticación
simple o la tarjeta de coordenadas. Por ejemplo, el tiempo con que cuenta un
cibercriminal para ingresar el segundo código de seguridad es muy limitado.
Más información sobre doble autenticación puede ser consultada en la
publicación ¿El fin de las contraseñas? La autenticación simple cada vez más
amenazada
<http://www.eset-la.com/centro-amenazas/articulo/el-fin-de-las-contrasenas-l
a-autenticacion-simple-cada-vez-mas-amenazada/2911> . También recomendamos
activar este mecanismo en servicios como Apple y Facebook
<http://blogs.eset-la.com/laboratorio/2013/03/27/activando-doble-autenticaci
on-apple-facebook/> . Otro aspecto interesante de este phishing es la
utilización de un servidor web vulnerado que redirige al usuario hacia otros
sitios que van cambiando de forma aleatoria:

<http://blogs.eset-la.com/laboratorio/wp-content/uploads/2013/04/Esquema-fun
cionamiento-sitios-phishing.png> Esquema funcionamiento sitios phishing

De este modo, los atacantes maximizan la posibilidad de obtener rédito
económico al contar con varios sitios de phishing. Si por algún motivo uno
falla, el servidor redirige a la víctima hacia otro. Una técnica similar fue
utilizada en la campaña de Dorkbot a través de postales de amor
<http://blogs.eset-la.com/laboratorio/2012/11/23/campana-dorkbot-postales-fa
lsas/> . Aunque las estafas bancarias
<http://blogs.eset-la.com/laboratorio/2013/04/12/funcionamiento-interno-esta
fas-bancarias/> son un ataque informático antiguo, los cibercriminales
continúan optimizando este tipo de amenaza con el objetivo de obtener
mayores ganancias económicas. Asimismo, es importante recordar que ninguna
empresa o institución financiera seria solicita información sensible a
través de medios electrónicos como correo, redes sociales, etc. En caso de
que reciba un mensaje así, le recomendamos que entre en contacto
inmediatamente con la entidad antes de brindar cualquier tipo de información
sensible.

Fuente:
http://blogs.eset-la.com/laboratorio/2013/04/12/phishing-banco-chileno-inten
ta-vulnerar-doble-autenticacion/

[Se han eliminado los trozos de este mensaje que no contenían texto]

__._,_.___

Actividad reciente:

Para retirarte de la lista, envía un email a:
Peligros_en_la_red-unsubscribe@gruposyahoo.com.ar


.

__,_._,___

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios