Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
enero
(Total:
15
)
- Process Explorer incluye nueva opción para analiza...
- Guía Avanzada de Nmap 6
- Listado completo de herramientas en Kali Linux
- Tutorial TestDisk para recuperar particiones dañad...
- Novedades y mejoras del Kernel 3.13 de Linux
- Iconos de estado y notificaciones en Android
- CentOS une fuerzas con RedHat
- Evitar que te manden e-mails con Google+ sin saber...
- Google + Auto Backup: la nueva herramienta de Picasa
- Porcentaje de uso de navegadores en el foro de elh...
- Manual con ejemplos "XSS for fun and profit"
- Almacenamiento NAS: Qué es y cómo funciona
- Phishing en 2014: Ejemplo práctico con Facebook
- Imágenes de todos los modelos de la Steam Machine
- Reportaje TV: Documentos TV: "Ojo con tus datos"
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Phishing en 2014: Ejemplo práctico con Facebook
miércoles, 8 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
18 años después de su aparición, el Phishing sigue estando a la orden del día. En el documento vamos a ver un ejemplo práctico de phishing con Facebook en una red wifi usando previamente un ataque ataque Man in the Middle, y la herramienta Social Engineering Toolkit (SET) incluída en Kali-Linux
se suplanta a una empresa o institución de confianza. El receptor pulsará en el enlace
contenido en el mensaje, siendo desviado de manera inconsciente a un sitio web fraudulento.
en el ordenador. El usuario deberá realizar alguna actuación que permita la ejecución del
malware en su ordenador (abrir un archivo adjunto, visitar una web y descargar un programa,
etc.).
pulsaciones del teclado cuando la máquina en la que están instaladas accede a una web
registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los
Screenloggers tienen la misma función, pero capturan imágenes de la pantalla.
por el software. Estos programas suelen ir disfrazados como un componente del propio
navegador.
de páginas web legítimas. El usuario cree que está introduciendo sus datos en la web
real, mientras que lo está haciendo en el software malicioso.
por ejemplo modificando el sistema de nombres de dominio.
máquina en la que se instalan.
decir modifica fraudulentamente la resolución del nombre de dominio enviando al usuario a una
dirección IP distinta.
mediante el fichero hosts albergado en los servidores DNS.
filtrar, leer y modificar información.
Fuente:
http://www.raulmoya.es/phishing-en-2014/
Dentro de los delitos informáticos, uno
de los delitos más comunes es el Phishing debido a la gran cantidad de
dinero que se consigue.
¿Qué es el Phishing?
El termino Phishing es utilizado para
referirse a uno de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la victima.
¿Es el Phishing un Fraude?
¿Has leído la definición? Por supuesto
es un fraude. Realizando ataques de este tipo se estafan cantidades
increíbles de dinero. En el 2012, se detuvieron en España a un grupo de
personas que habían estafado 120 000 €.
Phishing en la práctica – Facebook
Para ver un caso práctico, os voy a
recomendar que leáis un documento que he creado para la Universidad de
Jaén. Es un ejemplo muy simple, que solo tiene como finalidad el uso
didáctico, intentando concienciar a los usuarios de Internet. El ejemplo
se basa en clonar la página de Facebook y engañar a un usuario para que
haga login. No penséis que los phiser (delincuente que hace Phishing)
van a realizar ataques tan poco cuidados como el que os muestro en este
ejemplo, pero resultará muy útil ya que la base es la misma.
Delitos informáticos – Estudio concreto sobre fraudes y Phishing. -> Descarga
Tipos de ataques relacionados con el Phishing
Deceptive Phishing
Es la modalidad más común. Consiste en el envío de un correo electrónico engañoso en el quese suplanta a una empresa o institución de confianza. El receptor pulsará en el enlace
contenido en el mensaje, siendo desviado de manera inconsciente a un sitio web fraudulento.
Malware-Based Phishing
Se refiere a la variante del delito que implica la ejecución de un software maliciosoen el ordenador. El usuario deberá realizar alguna actuación que permita la ejecución del
malware en su ordenador (abrir un archivo adjunto, visitar una web y descargar un programa,
etc.).
Keyloggers y Screenloggers
Son una variedad particular de malware. Los Keyloggers son programas que registran laspulsaciones del teclado cuando la máquina en la que están instaladas accede a una web
registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los
Screenloggers tienen la misma función, pero capturan imágenes de la pantalla.
Session Hijacking
Describe el ataque que se produce una vez que el usuario ha accedido a alguna web registradapor el software. Estos programas suelen ir disfrazados como un componente del propio
navegador.
Web Trojans
Son programas que aparecen en forma de ventanas emergentes sobre las pantallas de validaciónde páginas web legítimas. El usuario cree que está introduciendo sus datos en la web
real, mientras que lo está haciendo en el software malicioso.
System Reconfiguration Attacks
Este ataque se efectúa modificando los parámetros de configuración del ordenador del usuario,por ejemplo modificando el sistema de nombres de dominio.
Data Theft
Se trata de códigos maliciosos que recaban información confidencial almacenada dentro lamáquina en la que se instalan.
DNS-Based Phishing (“Pharming”)
Este delito se basa en la interferencia en el proceso de búsqueda de un nombre de dominio, esdecir modifica fraudulentamente la resolución del nombre de dominio enviando al usuario a una
dirección IP distinta.
Hosts File Poisoning
Es otra forma de llevar a cabo el Pharming. En este caso la transformación se lleva a cabomediante el fichero hosts albergado en los servidores DNS.
Content-Injection Phishing
Esta modalidad consiste en introducir contenido fraudulento dentro de un sitio web legítimoMan-in-the-Middle Phishing
En este caso, el delincuente se posiciona entre el ordenador del usuario y el servidor, pudiendofiltrar, leer y modificar información.
Search Engine Phishing
Los phishers crean buscadores para redireccionarte a los sitios fraudulentosFuente:
http://www.raulmoya.es/phishing-en-2014/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
sabes como hacerlo y si es asi como se podria aplicar en steam?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.