Tabla de contenido:
- Suplantación de identidad
- Pharming
- 1. El archivo de host en su computadora:
- 2. El servidor de nombres dinámicos (DNS)
- Definición de términos
- Protegerse
- Comprobador de ciberseguridad
Suplantación de identidad
Así que suele ser así.
Está ocupado ocupándose de sus propios asuntos cuando, de repente, aparece el correo electrónico.
Lo notas ahí mismo. Sentado encima de tu bandeja de entrada.
Una mirada a la fuente y puede ver que es de una empresa que conoce. De hecho, eres su cliente. Quizás sea PayPal, eBay, Amazon, un proveedor de servicios telefónicos, una compañía de tarjetas de crédito, un agente de viajes o incluso su banco local.
Entonces haces lo natural. Lo abres y comienzas a leer.
El mensaje sigue una de estas líneas.
- Te están informando como cliente que han actualizado sus medidas de seguridad y han actualizado sus sistemas para brindar una mayor protección a todos los clientes y prevenir el fraude y el robo de datos. Los nuevos cambios requieren que usted verifique su cuenta.
- Su sistema ha detectado actividad fraudulenta en su cuenta. Necesitan que verifique sus datos navegando a su sitio web e iniciando sesión de nuevo.
- Necesitan que actúe de inmediato para cumplir con la normativa gubernamental más reciente sobre protección de datos.
- Recientemente han actualizado sus términos y condiciones. Necesitan que inicie sesión en su cuenta, lea los nuevos cambios y confirme que está de acuerdo.
Por supuesto, lo valoran y respetan como su cliente de confianza. Es por eso que no pueden imaginarse hacer ningún cambio que pudiera afectar su posición con ellos sin antes notificarle y obtener su consentimiento.
Todo suena bastante legítimo, ¿verdad?
Entonces procedes a hacer clic en el enlace. Lo lleva a una página web de aspecto familiar con las características familiares de la empresa: el logotipo, los gráficos, las fuentes. Todo aquí le da la sensación de que realmente está interactuando con su proveedor de servicios.
Ahora estás completamente convencido.
Hasta que tus ojos se concentren en la URL…
Todo parecía auténtico al principio, pero ahora, tras un examen más detenido, la dirección web no es exactamente la misma que la dirección real de la empresa. El idioma tampoco parece tan profesional. Y hay algo inusual en las imágenes y otras características de la página.
El correo electrónico fue solo un medio para atraerlo a una trampa.
Acabas de ser objeto de un intento de phishing.
Pharming
¿Qué es pharming?
La palabra "pharming" hoy se usa en dos contextos completamente diferentes.
Para los ingenieros genéticos, el término no tiene nada que ver con las computadoras o el ciberespacio. Es simplemente una fusión de las palabras "farmacéutica" y "agricultura". Se refiere a la inserción de genes extraños en plantas o animales. De este modo, la planta o el animal se modifica genéticamente de modo que pueda utilizarse para generar productos farmacéuticos.
Si bien el tema puede interesar a algunos, no es el alcance de lo que estamos cubriendo aquí.
Para los usuarios de computadoras, el término "pharming" se ha acuñado para definir el proceso por el cual los ciberdelincuentes explotan la vulnerabilidad de una computadora utilizando código malicioso de tal manera que puedan redirigir el tráfico desde una dirección IP al sitio que quieran la víctima. visitar.
Entonces, la computadora está infectada a tal grado que cuando la víctima ingresa una URL en particular en su barra de direcciones, automáticamente se la dirige a un sitio web falso y no sabe dónde está la diferencia.
Una vez que un sitio se ha disfrazado para que parezca real, toda la información confidencial o personal ingresada allí, incluidos los números de seguro social, números de cuenta, contraseñas, PIN, etc., puede ser recopilada y utilizada por delincuentes con fines maliciosos.
En primer lugar, el pharming implica esencialmente la creación de un sitio que parezca legítimo, uno que sea lo más idéntico posible al sitio web real de una empresa.
El siguiente paso es intentar dirigir tanto tráfico a ese sitio como sea posible. El objetivo es que los clientes de la empresa legítima inicien sesión en este sitio web falso para que el software pueda capturar sus datos de inicio de sesión.
Los farmacéuticos también pueden acceder a través de las siguientes formas:
1. El archivo de host en su computadora:
Cuando navega por la web, las direcciones IP de los sitios web que visita se almacenan en un archivo de host. Cuando se inserta una nueva dirección IP en el campo de la base de datos que corresponde a un sitio web en particular, su computadora puede ser redirigida al sitio web del pharmer en lugar del real. De esta manera, el pharmer podrá secuestrar cualquier información que ingrese en el sitio falso.
2. El servidor de nombres dinámicos (DNS)
El DNS recopila y compara nombres con sus respectivas direcciones IP. Una vez que este servidor se manipula para asignar nuevas direcciones IP de pharmer a nombres legítimos, cualquier computadora que utilice los nombres proporcionados por el servidor será automáticamente dirigida al sitio web del pharmer. Así es como las víctimas quedan bajo el control manipulador de pharmers cuyo objetivo es el robo de identidad y el desplumado.
Definición de términos
Término | Definición |
---|---|
Suplantación de identidad |
Phishing Se trata de un intento de engañar a los usuarios de Internet haciéndoles creer que están recibiendo un correo electrónico confiable de una fuente legítima, o que el sitio web con el que se conectan es genuino, cuando este no es el caso en absoluto. |
Pharming |
Un método de estafa donde un código se instala maliciosamente en una PC o servidor para desviar a los usuarios a sitios web falsos. Esto se realiza sin el conocimiento o consentimiento del usuario. Una forma sencilla de definir el pharming es la frase "phishing sin señuelo". |
Spoofing |
Similar al phishing, se convence a la víctima de que revele detalles personales o financieros que luego son utilizados por los delincuentes para robar la identidad de la víctima o cometer fraude bancario o de tarjeta de crédito. |
Suplantación de IP |
Se utiliza para asegurar el acceso no autorizado a las computadoras de las personas. El perpetrador usa una dirección IP y envía un mensaje a una computadora, haciendo que parezca que la fuente es realmente genuina. |
Falsificación de correo electrónico |
Esta es una forma que utilizan los perpetradores (especialmente los distribuidores de spam) para atraer a víctimas desprevenidas enviando un correo electrónico con un encabezado que parece provenir de una fuente legítima. El objetivo es que el destinatario abra y lea el mensaje y luego responda a sus solicitudes. |
Alteración de enlaces |
Esto implica modificar el enlace de una página web que se ha enviado por correo electrónico a un destinatario que puede ser cliente de una empresa, con el fin de redirigirlo al sitio del pirata informático en lugar del sitio original. El hacker simplemente agrega su dirección IP delante de la dirección real en un correo electrónico que se ha enviado y vincula al destinatario al sitio original. Una vez que la persona recibe el correo electrónico falsificado y hace clic en el enlace proporcionado, se le dirige automáticamente al sitio web falso, configurado para parecerse al original. Ya sea que imite una tienda minorista en línea o un banco, el objetivo final es robar datos personales y financieros. |
Protegerse
La forma en que los pharmers ingresan a sus archivos de host y servidores DNS es mediante el uso de spyware, adware, virus o troyanos. Por lo tanto, si su computadora no tiene ninguna protección antivirus o su seguridad de Internet no está correctamente actualizada, la analogía del pato sentado entra en juego.
El software de seguridad en el que invierte no solo debe actualizar continuamente sus capacidades de protección, sino que también debe poder advertirle si un programa malicioso ha obtenido acceso al sistema a través de cualquier medio (por ejemplo, una descarga). Entonces debería ser posible poner en cuarentena y eliminar la amenaza.
Lo mismo se aplica al software espía y al software publicitario. En caso de que haya habido un cambio en sus patrones de navegación en Internet, o si se encuentra con ventanas emergentes con frecuencia, estas son señales de alerta.
Afortunadamente, no es tan fácil secuestrar una computadora hoy como solía ser. Plantar errores en una computadora o configurar un proceso que permita que estos programas maliciosos se descarguen directamente en otro sistema puede no ser tan simple, pero aún es posible.
Es por eso que los estafadores han desarrollado nuevas estrategias.
En lugar de invadir tu sistema, te dejan acudir a ellos. Los pharmers trabajan junto con los phishers para que usted mismo visite el sitio falso y les proporcione todos los datos personales que necesitan.
De esta manera, los phishers y pharmers evitan el obstáculo de descargar software en su computadora. En cambio, lo utilizan para obtener la información que desean.
Como se indicó anteriormente, la página falsa tendrá todo lo necesario para convencer a la víctima de que es la página genuina. Todo excepto la URL.
Esto es lo único que no se puede clonar ya que cada dirección de Internet es única.
Entonces, cuando reciba este tipo de correos electrónicos, haga lo siguiente:
1. Identifique el propósito principal: Pregúntese: ¿cuál es la verdadera razón detrás de esto? Los mensajes generalmente destacarán la necesidad de actualizar los registros, cumplir con las regulaciones federales o evitar el fraude. En realidad, estos son medios que los defraudadores han creado para atraerlo a su confianza y obtener una respuesta.
2. Verifique la URL: si la dirección indicada contiene el nombre de la empresa real y también hay un subdominio, es probable que se haya configurado utilizando una empresa de alojamiento gratuito.
La regla clave a recordar es nunca dar información en respuesta a un mensaje de correo electrónico, independientemente de cuán real parezca la página a la que ha sido redirigido.
Cualquier inicio de sesión debe realizarse solo en el sitio principal confirmado de la empresa. Para obtener más información sobre este tipo de ciberdelito y cómo protegerse, consulte este artículo.