19 abr 2008

Phishing o fraude electrónico

El phishing es el intento de robar datos confidenciales del usuario mediante maniobras de engaño con un objetivo determinado. Desde los primeros intentos de este tipo de fraude a mediados de la década de los 90, ha aumentado considerablemente el número de ataques de fraude electrónico. Según estimación de G DATA Security Labs parece haber concluido la fase de crecimiento.


Desde hace aproximadamente un año, permanece estancado el número de nuevos correos electrónicos fraudulentos con sus correspondientes páginas web. Se han superado los problemas iniciales con codificaciones de caracteres e idioma. Con herramientas flexibles y de fácil manejo, como RockPhish, los delincuentes pueden albergar diferentes páginas de phishing en una página de web.

El grupo de destinatarios preferido siguen siendo los clientes de bancos en Internet, en particular en países en los que un PIN y un simple TAN son las únicas barreras que separan al ladrón de la cuenta como, por ejemplo, en el Reino Unido y EE.UU.

Nuevos “mercados”

Las páginas web eBay y su servicio de pago Paypal se encuentran entre las dianas preferidas. La búsqueda de nuevas víctimas se encuentra en pleno apogeo, cada vez van cobrando más importancia entre las páginas de estafa las páginas web de las tiendas en línea. También en las páginas de registro de las plataformas de redes sociales, bolsas de empleo y juegos online se ha hecho pública la existencia de comportamientos fraudulentos. Las cuentas de usuario tienen cada vez más valor para los delincuentes. Una cuenta de eBay robada puede servir para lavar el dinero ganado a través del phishing. En las plataformas de redes sociales los ladrones de datos encuentran información que pueden acumular y vender posteriormente. Las cuentas secuestradas también se utilizan para propagar spam a través de foros.

Una protección frente al phishing es el filtro antispam. Este filtro detecta los correos electrónicos de phishing y, en mejor de los casos, no los admite. Un mecanismo de protección eficaz debe poder reconocer y bloquear todas las formas de spam independientemente del contenido.

Con la técnica de OutbreakShield, G DATA aplica el filtro de spam más eficaz protegiéndole en tiempo real de todo tipo de correos spam y phishing independientemente de su contenido.

Táctica modificada. Los mecanismos de protección cada vez más eficaces obligaron a los delincuentes online a cambiar de táctica. El acceso a las páginas de phishing hace tiempo que ya no se produce sólo a través del spam, sino que el peligro también acecha en los chat, juegos o foros.

Defensa. Las barras de herramientas anti-phishing instaladas en los navegadores advierten al usuario frente a páginas de phishing o prohíben el acceso a ellas completamente. IE7, FF2 y muchos Productos de Seguridad en Internet llevan esta función integrada en el programa. El resto pueden descargarse e instalarse, como es el caso de Phishtank, Google, Netcraft & Co. Estas barras de herramientas apuestan por el uso de un procedimiento heurístico para la detección de URL fraudulentos. Siempre existe el peligro de un falso positivo, por ello las reglas son más bien conservadoras.

Muchos proveedores apuestan también por la “fuerza de la comunidad”. El usuario que detecta una página web fraudulenta la envía al Response Team, quien la verifica y la registra en una lista de bloqueo si lo considera oportuno.

Estas listas poseen una desventaja considerable: Hasta la verificación de la página transcurre siempre mucho tiempo. En el caso de Phishtank tarda casi 2 días como promedio anual y en el caso de proveedores comerciales, este plazo es de unas horas. En este margen de tiempo los ladrones de datos pueden actuar sin restricciones.

El deber del usuario Los productos o soluciones técnicas contra el phishing no son, pues, infalibles. La sensibilización del usuario es, al igual que se aplica en otros muchos fraudes, el medio más importante en la lucha contra la pérdida de datos. En el tratamiento de datos personales a través de Internet los usuarios deben extremar siempre las precauciones. Por ejemplo, la comprobación visual de las URL (https:// y leer el nombre de dominio, empezando por la derecha) debería encontrarse entre las medidas básicas obligadas.