Phishing Importante DocumentoRecientemente ha estado rondando un mail con el título: Importante Documento tenga cuidado con este mensaje. Este tipo de correos están siendo utilizados para robar información personal de las personas, utilizando el ataque phishing.

Veamos a profundidad lo que hace el correo:

Read the rest of this entry

, , ,

Se ha incrementado la forma de delito electrónico por medio de clonación de tarjetas de crédito  en República Dominicana, los casos de phishing van de 3 desde el 2011 a 65 casos del presente año. Aunque esas cifras no indican la cantidad de denuncias que recibe la Policía relacionadas con delitos cometidos en la red (DICAT). República Dominicana es uno de los países de Latinoamérica que tiene los delitos electrónicos más controlados, según DICAT.

En la medida en que crecen los usuarios, crece la tecnología y se diversifica su uso. El 39% de la población del país tiene acceso a internet, por lo que ha crecido alrededor de un 60% con relación a años anteriores, informó Yunes Pérez.

Mas info: Listín Diario

, , ,

En estos días anda distribuyéndose un correo falso que dice provenir del Banco BHD, pero en realidad es un caso de Phishing, en el que el correo pide el cambio de contraseña porque la cuenta de usuario supuestamente se encuentra suspendida, y lo que pide es el proceso de verificación de identidad, analizando el correo lleva a una dirección totalmente diferente la cual omitiré por cuestiones de seguridad.

Al hacer clic el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

Tienen que tener en cuenta con estos correos ya que puede traer muchas confusiones y robo de datos a los usuarios.

, , , ,

A principios de este año Verizon Business dio a conocer su tan esperado informe anual 2009 Data Breach Investigations Report. Ahora, la compañía amplia su investigación lanzando 2009 Supplemental Data Breach Report, que revela los 15 ataques más frecuentes contra las organizaciones y la forma en la que se desarrollan.

El informe identifica, clasifica y esboza los ataques más comunes. Para cada tipo de ataque, el informe proporciona escenarios reales, señales de alertas, cómo se ha orquestado el ataque, en qué activos se centraron los atacantes, qué industrias son las más afectadas y cuáles son las contramedidas más eficaces.

Además clasifica e identifica un top 15 de ataques de seguridad por infracciones cometidas y registros comprometidos.

  1. Keyloggers y spyware (19%)
  2. Puerta trasera, comandos de control (18%)
  3. SQL Injection (18%)
  4. Violación de privilegios/acceso del sistema (17%)
  5. Acceso no autorizado a través de credenciales por defecto (16%)
  6. Violación de las políticas de uso (12%)
  7. Acceso no autorizado a través de listas de control de acceso (ACL) mal configuradas (10%)
  8. Sniffers (9%)
  9. Acceso no autorizado a través de credenciales robadas (8%)
  10. Ingeniería social (8%)
  11. Authentication bypass (6%)
  12. Robo físico de activos (6%)
  13. Ataques por fuerza bruta (4%)
  14. RAM scraper (4%)
  15. Phishing (4%)

No podemos detectarlo todo, no podemos prevenirlo todo, pero siempre nos irá mejor si nos preocupamos en tener un buen conjunto de indicadores y controles que nos ayuden a mitigar los riesgos.

¿Se preocupan las organizaciones en mantener un conjunto de indicadores y controles adecuados? ¿Y las redes sociales y la industria 2.0? de las que hemos podido ver como sus registros han sido comprometidos durante este año de manera desmesurada.

Via securitybydefault.com

, , , , , , , , , , ,

Según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente un 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan.


El estudio, monitoreó sólo a los usuarios que llegaron exitosamente a un sitio de phishing activo que no fue bloqueado por las herramientas anti-phishing propias del navegador o filtrados como fraudulentos (experimento de phishing elude todos los filtros anti-spam), y se encontró que que en promedio, 12,5 de cada millon de clientes de la muestra para un banco en particular, visitaron el sitio de phishing.

Aqui están algunos de los hallazgos clave del informe:

  • Cada ataque de phishing compromete a un número muy pequeño de clientes (0,000564%), pero debido al enorme número de ataques de phising, el número en conjunto es significativo.
  • 45% de los clientes de bancos que fueron redirigidos a un sitio de phishing revelaron sus credenciales personales
  • 0,47% de los clientes de banco caen víctimas de ataques de phishing cada año, lo cual se traduce en pérdidas por fraude anuales de entre u$s 2,4M – u$s 9,4M (por cada millón de usuarios clientes de banca electrónica)
  • Cada institución financiera fue blanco, en promedio, de 16 sitios web de phishing por semana
  • Esto se traduce en 832 ataques de phishing por año por marca de banco.

La lógica aplicada en el informe es similar a la lógica que enfaticé en un artículo anterior en el cual estaba en desacuerdo con lo que se declaraba en otro informe sobre cuan poco redituable es el phishing, y la economía en negro en general debido a los miles de cibercriminales robándose unos a otros la participación en el mercado de la actividad maliciosa.

Es una perspectiva de simples matemáticas y “visión desde la trinchera”. Por ejemplo, si el precio de lanzar una campaña de phishing (proveedor de spamming lanza servicio administrado de spamming) consistente de 50 millones de correos electrónicos es de u$s 500, si un solo usuario cae como víctima y pierde u$s 501, el phisher sale a mano y obtiene una ganancia.

El informe de Trusteer hace otra observación interesante, y es el hecho que no solo están los sitios activos de phishing, sino también aparentemente se las arreglan para eludir la protección anti-spam/phishing -si la hubiera- en la máquina del la posible víctima.

Con el tiempo promedio en que los sitios de phishing permanecen en línea, variando en función a múltiples factores, lo que pueden hacer la industria y la comunidad de seguridad en general para quitarle su efectividad a los ataques de phishing, es compartir información en última instancia proteger a mas gente, una práctica que según los informes de la investigación, pueden ahorrar hasta 300 millones anualmente .
Los efectos beneficos de compartir información fueron más recientemente confirmados en una revisión comparativa de Virus Bulletin sobre soluciones anti-spam, en la cual  ellos concluyeron que el “esfuerzo combinado superó a los productos individuales“:

“En las pruebas, casi 200.000 correos fueron enviados a 14 soluciones anti-spam diferentes que se necesitaron para clasificarlos ya sea como válidos o como spam. La prueba reveló que ningun correo legítimo fue bloqueado por mas de 4 productos. Despues de la prueba, el equipo anti-spam de VB decidio ir más allá en esto y consideró un filtro hipotético que marque al correo como spam su al menos 5 de los productos lo hacen.

A diferencia de los productos individuales, el filtro hipotético no generó ningún falso positivo, y combina esta tasa de 0% de falsos positivos con una tasa impresionante de filtrado de spam de 99,89% (más alto que cualquiera de los productos individuales que probó VB).”

Más allá del potencial a largo plazo del phishing, y de la inevitable localización exitosa que alcanza a los nativos del idioma de las campañas de mensajes, los crimerware también conocidos como malware bancario (banker) tales como Zeus, Limbo, Adrenalin o URLZone, siguen siendo los mayores enemigos de la industria financiera, mayores que cualquier pronóstico financiero, no importa cuan negro sea.

Sea pragmático y  recupere el control de su cuenta bancaria. Use Banca en un LiveCD, pida a su banco las condiciones del límite diario de extracciones y fíjelo de acuerdo a sus necesidades, consúlte sobre la disponibilidad del servicio de alertas por SMS que le permite recivir en tiempo real notificaciones sobre transacciones entrantes y salientes como sistema de alerta temprana sobre la cuenta bancaria comprometida.
Imágenes cortesía de PhishTank’s Statistics de Noviembre, de 2009 y Virus Bulletin.

Traducción: Raul Batista – Segu-info
Autor: Dancho Danchev
Fuente: Blogs ZDNet

En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el “modus operandi” de los ciberatacantes, quienes se enfocarán en 2010 en el “crimeware”, el software para cometer delitos financiero.

Los delincuentes informáticos están llevando su actividad hacia Internet, y utilizan a la Red como su plataforma de ataque. Se trata de una tendencia que se vio confirmada durante 2009 y se espera que continúe durante 2010, señala un informe privado al que tuvo acceso iProfesional.com.

Read the rest of this entry

, , , , , , , , ,

Cuando ya empezábamos a acostumbrarnos a lidiar con los virus que se dedican a destruir los PC, surge en el mundo una nueva amenaza informática de rápido crecimiento. Se trata del delito de robo de identidad a través de internet mediante el cual un ciberdelincuente puede solicitar en nombre de una tercera persona todo tipo de crédito, así como realizar operaciones de cobro de ahorros o pólizas, sin que la persona afectada tenga conocimiento de ello.

Precisamente para hablar sobre este delito llegó ayer a Chile Daniel Monastersky, experto argentino en e-commerce y derecho informático, y fundador de Identidadrobada.com, el primer sitio de Latinoamérica para la prevención de fraudes a través de la red.

El experto, que participará hoy en el seminario internacional “Comercio Electrónico: su impacto comercial y legal” organizado por el Duoc UC, explicó que nadie está a salvo del robo de identidad.

Agregó que esta actividad ilícita comenzó en los países más desarrollados, sin embargo, “poco a poco se ha ido arraigando en los países donde los marcos jurídicos enfrentan enormes lagunas legales para contrarrestar y castigar las nuevas modalidades delictuales ligadas con el ámbito financiero”, tales como: el phishing, la clonación de tarjetas, la sustracción de códigos y contraseñas en los cajeros automáticos; y los fraudes por banca electrónica.

Recomendaciones

El abogado especialista en tecnologías de la información aclaró que el robo de identidad tiene diversas variantes, puesto que puede suceder por medio de la red, pero también a través de la banca electrónica por vía telefónica.

“Lo importante es que las empresas en Chile y en América Latina comiencen a adoptar una política de puertas abiertas cuando son víctimas de este tipo de delito, tal como ocurre en Estados Unidos o Europa y no esconder estos hechos por el equivocado temor de dañar la imagen de la institución”, acotó el experto.

Con el propósito de que las personas eviten ser víctimas de este tipo de fraudes, dijo que ante la llegada de cualquier e-mail sospechoso de una entidad bancaria o comercial se debe informar inmediatamente a la empresa aludida, a fin de verificar la veracidad de la información.

“Los delincuentes a través de internet duplican un sitio web y envían correos electrónicos solicitando al cliente alguna información personal o una contraseña de seguridad, para luego cometer el fraude”, advirtió el profesional.

Recomendó a los usuarios no responder a los mensajes electrónicos o de aparición automática (pop-up messages) mediante los que les soliciten información personal o financiera, además de no vincular aquellos enlaces incluidos en estos mensajes. Otra de las precauciones que los usuarios deben tener en cuenta es evitar utilizar la función copiar y pegar para colocar el domicilio de un enlace en el navegador de internet, puesto que los “pescadores de información” o phishers pueden conectarlos a una dirección electrónica fraudulenta.

Via El Mercurio de Valparaiso, Chile

,
Resumen: Los ladrones de identidad engañan mediante spam, sitios Web fraudulentos y otras tecnologías de Internet para obtener información confidencial. Para quien navege por la Red, es el momento de aprender a detectar los ataques de los ladrones de identidad. Por último: las solicitudes por correo electrónico de contraseñas, números de tarjetas de crédito y otros datos privados no son casi nunca legítimos.
,