Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Phishing en 2014: Ejemplo práctico con Facebook


18 años después de su aparición, el Phishing sigue estando a la orden del día. En el documento vamos a ver un ejemplo práctico de phishing con Facebook en una red wifi usando previamente un ataque ataque Man in the Middle, y la herramienta Social Engineering Toolkit (SET) incluída en Kali-Linux






Dentro de los delitos informáticos, uno de los delitos más comunes es el Phishing debido a la gran cantidad de dinero que se consigue.

¿Qué es el Phishing?

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

¿Es el Phishing un Fraude?

¿Has leído la definición? Por supuesto es un fraude. Realizando ataques de este tipo se estafan cantidades increíbles de dinero. En el 2012, se detuvieron en España a un grupo de personas que habían estafado 120 000 €.

Phishing en la práctica – Facebook

Para ver un caso práctico, os voy a recomendar que leáis un documento que he creado para la Universidad de Jaén. Es un ejemplo muy simple, que solo tiene como finalidad el uso didáctico, intentando concienciar a los usuarios de Internet. El ejemplo se basa en clonar la página de Facebook y engañar a un usuario para que haga login. No penséis que los phiser (delincuente que hace Phishing) van a realizar ataques tan poco cuidados como el que os muestro en este ejemplo, pero resultará muy útil ya que la base es la misma.
  • Delitos informáticos – Estudio concreto sobre fraudes y Phishing. -> Descarga 


Tipos de ataques relacionados con el Phishing

Deceptive Phishing

Es la modalidad más común. Consiste en el envío de un correo electrónico engañoso en el que
se suplanta a una empresa o institución de confianza. El receptor pulsará en el enlace
contenido en el mensaje, siendo desviado de manera inconsciente a un sitio web fraudulento.

Malware-Based Phishing

Se refiere a la variante del delito que implica la ejecución de un software malicioso
en el ordenador. El usuario deberá realizar alguna actuación que permita la ejecución del
malware en su ordenador (abrir un archivo adjunto, visitar una web y descargar un programa,
etc.).

Keyloggers y Screenloggers

Son una variedad particular de malware. Los Keyloggers son programas que registran las
pulsaciones del teclado cuando la máquina en la que están instaladas accede a una web
registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. Los
Screenloggers tienen la misma función, pero capturan imágenes de la pantalla.

Session Hijacking

Describe el ataque que se produce una vez que el usuario ha accedido a alguna web registrada
por el software. Estos programas suelen ir disfrazados como un componente del propio
navegador.

Web Trojans

Son programas que aparecen en forma de ventanas emergentes sobre las pantallas de validación
de páginas web legítimas. El usuario cree que está introduciendo sus datos en la web
real, mientras que lo está haciendo en el software malicioso.

System Reconfiguration Attacks

Este ataque se efectúa modificando los parámetros de configuración del ordenador del usuario,
por ejemplo modificando el sistema de nombres de dominio.

Data Theft

Se trata de códigos maliciosos que recaban información confidencial almacenada dentro la
máquina en la que se instalan.

DNS-Based Phishing (“Pharming”)

Este delito se basa en la interferencia en el proceso de búsqueda de un nombre de dominio, es
decir modifica fraudulentamente la resolución del nombre de dominio enviando al usuario a una
dirección IP distinta.

Hosts File Poisoning

Es otra forma de llevar a cabo el Pharming. En este caso la transformación se lleva a cabo
mediante el fichero hosts albergado en los servidores DNS.

Content-Injection Phishing

Esta modalidad consiste en introducir contenido fraudulento dentro de un sitio web legítimo

Man-in-the-Middle Phishing

En este caso, el delincuente se posiciona entre el ordenador del usuario y el servidor, pudiendo
filtrar, leer y modificar información.

Search Engine Phishing

Los phishers crean buscadores para redireccionarte a los sitios fraudulentos

Fuente:
http://www.raulmoya.es/phishing-en-2014/

1 comentarios :

José Cavada dijo...

sabes como hacerlo y si es asi como se podria aplicar en steam?

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.