Dentro de los delitos informáticos, uno
de los delitos más comunes es el Phishing debido a la gran cantidad de
dinero que se consigue.
¿Qué es el Phishing?
El termino Phishing es utilizado para
referirse a uno de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la victima.
¿Es el Phishing un Fraude?
¿Has leído la definición? Por supuesto
es un fraude. Realizando ataques de este tipo se estafan cantidades
increíbles de dinero. En el 2012, se detuvieron en España a un grupo de
personas que habían estafado 120 000 €.
Phishing en la práctica – Facebook
Para ver un caso práctico, os voy a
recomendar que leáis un documento que he creado para la Universidad de
Jaén. Es un ejemplo muy simple, que solo tiene como finalidad el uso
didáctico, intentando concienciar a los usuarios de Internet. El ejemplo
se basa en clonar la página de Facebook y engañar a un usuario para que
haga login. No penséis que los phiser (delincuente que hace Phishing)
van a realizar ataques tan poco cuidados como el que os muestro en este
ejemplo, pero resultará muy útil ya que la base es la misma.
Delitos informáticos – Estudio concreto sobre fraudes y Phishing. -> Descarga
Tipos de ataques relacionados con el Phishing
Deceptive Phishing
Es la modalidad más común. Consiste en el envío de un correo electrónico engañoso en el quese suplanta a una empresa o institución de confianza. El receptor pulsará en el enlace
contenido en el mensaje, siendo desviado de manera inconsciente a un sitio web fraudulento.
Malware-Based Phishing
Se refiere a la variante del delito que implica la ejecución de un software maliciosoen el ordenador. El usuario deberá realizar alguna actuación que permita la ejecución del
malware en su ordenador (abrir un archivo adjunto, visitar una web y descargar un programa,
etc.).
Keyloggers y Screenloggers
Son una variedad particular de malware. Los Keyloggers son programas que registran laspulsaciones del teclado cuando la máquina en la que están instaladas accede a una web
registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los
Screenloggers tienen la misma función, pero capturan imágenes de la pantalla.
Session Hijacking
Describe el ataque que se produce una vez que el usuario ha accedido a alguna web registradapor el software. Estos programas suelen ir disfrazados como un componente del propio
navegador.
Web Trojans
Son programas que aparecen en forma de ventanas emergentes sobre las pantallas de validaciónde páginas web legítimas. El usuario cree que está introduciendo sus datos en la web
real, mientras que lo está haciendo en el software malicioso.
System Reconfiguration Attacks
Este ataque se efectúa modificando los parámetros de configuración del ordenador del usuario,por ejemplo modificando el sistema de nombres de dominio.
Data Theft
Se trata de códigos maliciosos que recaban información confidencial almacenada dentro lamáquina en la que se instalan.
DNS-Based Phishing (“Pharming”)
Este delito se basa en la interferencia en el proceso de búsqueda de un nombre de dominio, esdecir modifica fraudulentamente la resolución del nombre de dominio enviando al usuario a una
dirección IP distinta.
Hosts File Poisoning
Es otra forma de llevar a cabo el Pharming. En este caso la transformación se lleva a cabomediante el fichero hosts albergado en los servidores DNS.
Content-Injection Phishing
Esta modalidad consiste en introducir contenido fraudulento dentro de un sitio web legítimoMan-in-the-Middle Phishing
En este caso, el delincuente se posiciona entre el ordenador del usuario y el servidor, pudiendofiltrar, leer y modificar información.
Search Engine Phishing
Los phishers crean buscadores para redireccionarte a los sitios fraudulentosFuente:
http://www.raulmoya.es/phishing-en-2014/

sabes como hacerlo y si es asi como se podria aplicar en steam?
ResponderEliminar