Jueves 23 de Mayo de 2019


Variante del Phishing: Pharming, la nueva amenaza que afecta a internet
Daniel Fajardo
Transportando al usuario a páginas falsas - especialmente de entidades bancarias- , esta técnica que lleva sólo unos días en la red puede afectar tanto a particulares como a empresas. Aquí algunos consejos para prevenirla, detectarla y atacarla.

Publicado: Jueves, 31 de Marzo de 2005

El pasado viernes 4 de marzo el instituto de seguridad SANS de Estados Unidos alertaba sobre un posible ataque informático a algunos servidores DNS (Domain Name Service) que redireccionaban a los usuarios hacia otros servidores. Los primeros informes detectaron entre 30 y 40 redes afectadas.

En un principio, se pensó que era una técnica más del temido "phishing", una especie de correo no solicitado que obtiene información adicional del usuario mediante la suplantación de páginas bancarias. Pero pocos días después las empresas de seguridad se dieron cuenta de que era una técnica distinta, que ha sido bautizada como "pharming".

A diferencia del phishing, este nuevo ataque no necesita de la denominada "ingeniería social" para engañar y estafar a los internautas.

Consiste en manipular las direcciones DNS que utilizan los computadores, logrando que las páginas web que visite no correspondan a las originales, sino a otras creadas intencionalmente por ciberdelincuentes para recabar datos confidenciales, sobre todo relacionados con cuentas corrientes y productos financieros.

"El sitio falso se ve como el genuino, pero cuando los usuarios ingresan su nombre y clave secreta (password), la información es capturada por criminales," explica Norman Bennett, gerente general de Symantec Chile.

PASOS DEL ATAQUE

La agresión puede ocurrir directamente en los servidores DNS, afectando a todos los usuarios de una red o de un proveedor de internet que lo utilicen en ese momento, o bien localmente, es decir, en cada equipo de forma individual.

Según informaciones de la empresa antivirus Panda Software, estos últimos son mucho más peligrosos no solamente porque son muy efectivos, sino porque se llevan a cabo fácilmente.

Sólo es necesario realizar dos acciones: Modificar un pequeño archivo llamado "host" que puede encontrarse en cualquier computador que funcione bajo Windows y que utilice Internet Explorer para navegar por la red. Este archivo sirve para almacenar una pequeña tabla con las direcciones de servidores y las de IP más comúnmente utilizadas por el usuario, de manera que no haga falta acceder al servidor DNS para convertir las direcciones web en direcciones IP.

Si se sobrescribe el archivo con direcciones falsas, en el momento que el usuario digitara en su browser una dirección - por ejemplo de su banco- , accedería a la página falsa, creada por el criminal informático y que tiene el mismo aspecto que la original.

Así, el internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está enviando a un delincuente que podrá realizar con ellos todo tipo de acciones.

Según Bennett, el DNS traduce direcciones web y de correo electrónico en cadenas numéricas, actuando como una suerte de directorio telefónico para internet. "Si este directorio telefónico es "envenenado" - o alterado para que contenga información falsa respecto de qué dirección web está asociada a qué cadena numérica- , los usuarios pueden ser derivados silenciosamente a unos sitios falsos aunque escriban el URL correcto."

LA SOLUCIÓN

Esta técnica de "envenenamiento del DNS", como la denominan los expertos, no es algo nuevo, pero el aumento en los últimos días está preocupando a diversas empresas en todo el mundo. Por lo mismo, las empresas de seguridad informática ya poseen diversas soluciones para atacarlo.

Para Daniel Astudillo, gerente de ingeniería de McAfee Chile, la solución más efectiva para contrarrestar este tipos de ataques es sin lugar a dudas una solución IPS (Sistemas de Prevención de Intrusiones) que pueda identificar problemas de funcionamiento (como por ejemplo, cambios en las configuraciones y modificación de programas instalados) en los sistemas de resolución de nombre DNS que emplee la estación de trabajo o servidor.

Otras soluciones tecnológicas que también deben ser tomadas en cuenta son las técnicas y software anti SPAM, donde muchas veces se origina el ataque informático. "Sin embargo siempre hay que estar atento, ya que existe la probabilidad de que ante un nuevo ataque, un usuario se vea afectado debido a la inexistencia de un patrón de identificación", comenta Astudillo.

Bennett, por su parte, recomienda a los usuarios contar con sistemas de seguridad integrados, es decir, herramientas que reúnan al menos un antivirus, un firewall y una solución de detección de intrusos a lo menos.

Uno de los mejores firewall gratuitos a nivel hogareño, es Zone Alarm, que puede ser descargado en www.zonelabs.com. Para soluciones más empresariales, hay una gama de productos a la medida.

Existen incluso algunos software especializados en atacar los "malware" (técnica utilizada por el phishing), que combina sistemas de detección proactivos y reactivos, capaces de adelantarse a las amenazas y bloquearlas analizando simplemente su comportamiento.

Luis Corrons, director de PandaLabs, indica que el pharming es un claro exponente de la época de cambio que estamos viviendo en lo que a las amenazas de internet se refiere.

"Cada vez con mayor frecuencia vemos que los ataques que se producen no tienen como objetivo único afectar a muchos usuarios, sino conseguir ganancias económicas. Por ello, es necesario tomar las medidas adecuadas para evitarlos", detalla el ejecutivo.

Buenas Prácticas

Independientemente de los software antivirus o sistemas de protección anti intrusos que un usuario o empresa utilice, McAfee recomienda seguir algunas prácticas de seguridad informática.

No responder ante la solicitud de información personal y confidencial mediante correo electrónico. Los bancos e instituciones que necesiten información confidencial de sus clientes nunca le solicitarán este tipo de información vía correo electrónico.

No abrir correos de orígenes desconocidos y menos ejecutar archivos adjuntos o hacer click en URL contenidas en ellos

Cuando realice transacciones con su banco o compras en internet, asegúrese del correcto nombre del sitio web visitado y que éste sea seguro. El usuario puede darse cuenta de esto, ya que al comienzo la dirección web debe emplear la indicación de sitio seguro https://...... El navegador también tiene que desplegar una candado en la parte inferior.

No complete encuestas de sitios desconocidos donde se solicite su correo electrónico e información personal. Ésta podría ser utilizada maliciosamente.

EN INTERNET

www.antiphishing.org

www.pandasoftware.es

www.symantec.com

www.mcafee.com

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios