Phishing que agrega malwares a su PC

Una de las más famosas herramientas para construir sitios dedicados al phishing, se llama Rock Phish. La misma se destaca por la facilidad de crear sitios que tengan toda la apariencia de una página profesional. Pero ahora, la misma también es capaz de agregar malware a su arsenal.

Los creadores del Rock Phish, son uno de los grupos criminales más conocidos que operan fuera de Rusia, y según algunos informes, serían responsables de casi el 50% de los ataques de phishing.

También han sido pioneros en aplicar nuevos enfoques al phishing. Fueron los primeros en 2004, en emplear para sus ataques redes de máquinas zombis (botnets), con el fin de potenciar los mismos en tiempo e impacto. También fueron los primeros en usar nuevas técnicas de spam para eludir los filtros de correo.

En las últimas semanas, han introducido un nuevo “avance” en su herramienta. La inclusión de malware que ayuda en el robo de identidad de las víctimas de phishing. Esto ha sido reportado por AFCC (Anti-Fraud Command Center), el centro de comando de RSA, compañía especializada en la lucha contra el fraude informático.

El funcionamiento es el clásico. La víctima es engañada para que visite un sitio web que parece legítimo, o que tenga características que lo atraigan. Normalmente, este tipo de sitio espera que el usuario ingrese la información que luego será robada (por ejemplo un formulario que simule ser la entrada de datos de una institución bancaria).

Con las nuevas características, con solo visitar el sitio, el usuario puede ser infectado por un malware, y si ingresa o no información en el formulario, esto será irrelevante, ya que la víctima ya estará infectada. A partir de allí, cualquier otra clase de ataque será posible.

Para la infección, se utiliza alguna vulnerabilidad no corregida en el sistema operativo de la víctima (porque ésta no ha instalado los últimos parches, o no utiliza un Windows actualizado). También son explotados agujeros en el navegador y otros programas de uso común.

La técnica incluye nombres de dominio generados a partir de direcciones verdaderas, a fin de eludir protecciones como las listas negras de sitios peligrosos.

El troyano utilizado es un software que está a la venta. Pagar un precio de 700 dólares por él, es insignificante para las bandas de criminales que hoy día dominan el mundo del phishing, ya que sus ganancias superan con creces esa “inversión”.

En los últimos 6 meses, RSA ha identificado al menos 150 usos diferentes de este kit de herramientas, cada uno capaz de infectar 4000 computadoras por día.

Una característica de la herramienta, es que cada vez que se ejecuta genera un archivo binario diferente, haciéndole el trabajo muy difícil para cualquier software de detección que se base solo en detección por firmas.

El malware generado, puede realizar capturas de la pantalla de la víctima, tomar el control de la misma de forma remota, robar contraseñas y cualquier otra información ingresada mediante el teclado o el ratón.

Toda precaución es poca hoy día, para evitar caer en estas trampas. Lo más importante es desechar cualquier correo electrónico no solicitado, sin importar quien lo envía. Tenga en cuenta que no basta con no ingresar datos en sitios que le piden información con falsas excusas.

También es importante no hacer clic en los enlaces que esos correos muestran, además de mantener su antivirus, y todo su software con las últimas actualizaciones y parches al día.

Relacionados:

Sitios populares con código malicioso, el gran problema
http://www.vsantivirus.com/24-04-08.htm

Blogs de Yahoo utilizados para spam
http://www.eset.com.uy/eset/?subaction=showfull&id=1208991932&n=2

Blogs de WordPress en peligro
http://www.eset.com.uy/eset/?subaction=showfull&id=1208390759&n=2

Riesgo elevado en la navegación por Internet
http://www.vsantivirus.com/21-04-08.htm

Servidor y cliente “colaboran” para infectar al usuario
http://www.eset.com.uy/eset/?subaction=showfull&id=1208648394&n=2

Sobre la importancia de las actualizaciones
http://www.eset.com.uy/eset/?subaction=showfull&id=1207955349&n=2

Los sitios demasiado populares también son peligrosos
http://www.eset.com.uy/eset/?subaction=showfull&id=1206400070&n=2

Spammers toman por asalto los blogs de Google Blogger
http://www.vsantivirus.com/26-04-08.htm

El captcha de Hotmail, vulnerado en 6 segundos
http://www.vsantivirus.com/16-04-08.htm

Los “spammers” asaltan el correo gratuito
http://www.vsantivirus.com/mm-captchasbroken.htm

¿Ha sido roto el captcha de Gmail?
http://www.vsantivirus.com/11-03-08.htm

Google detiene el uso de “Goolag Scanner”
http://www.vsantivirus.com/25-02-08.htm

Google, páginas de error 404 y malwares
http://www.vsantivirus.com/22-02-08.htm

Spammers rusos vulneran protección de Gmail
http://www.vsantivirus.com/vul-captcha-gmail.htm

Ataque generalizado a más de 10,000 sitios web
http://www.vsantivirus.com/18-03-08.htm

Antivirus falsos
http://www.eset.com.uy/eset/?subaction=showfull&id=1205197445&n=2

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: