[SOLUCIONADO] Ataques Phishing

  • 3 Respuestas
  • 335 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Vuls

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    20%
  • Reputación 0
    • Ver Perfil

[SOLUCIONADO] Ataques Phishing

  • en: Marzo 22, 2020, 09:29:19 pm
Tengo una duda espero me puedan ayudar, gracias.

Por ejemplo un ataque phishing en la que el atacante solicita información personal del usurario.¿ como esas personas dan a conocer esa página?, una opción es conseguir correos electrónicos para spam,  en caso de que lo hagan de esa forma, como consiguen los correos electrónicos, o que otros métodos utilizan para dar a conocer su sitio web?
« Última modificación: Marzo 28, 2020, 04:11:22 pm por AXCESS »

Conectado DtxdF

  • *
  • Moderator
  • Mensajes: 679
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email

Re:Ataques Phishing

  • en: Marzo 22, 2020, 10:50:40 pm
Se puede realizar de maneras infinitas, pero la cuestión no es cómo consiguen contactarse con las victimas, la verdadera cuestión es cómo persisten en las conversaciones.

Hay algo llamado "Ingenieria Social", que fuera de la jerga informática, es simplemente "el arte de manipular personas" y con un poco de psicologia ya sea conciente o inconciente, el atacante puede lograr su objetivo.

No simplemente usan el vector del spam, al menos que sea en masa; ellos seleccionan un objetivo en concreto y comienza el estudio: Gustos, Amigos, Familiares, etc. Todo que pueda favorecer su objetivo final. En caso de que se pueda sospechar hablar directamente con ellos cara a cara en un chat, se usan los familiares, los más confiables e inocentes que puedan.

«¿Confiarias en tu novia? o ¿en tu mamá?» redacta esas preguntas en tu mente cada vez que converses con alguien, tú no sabes si ellos fueron vulnerados y puede que estés hablando con otra persona  ;)

A posteriori de hacer lo anterior, simplemente hacen un acto no impulsivo de su parte, enviarles la misma página web falsa (en caso de que hablemos del phishing) con un mensaje muy convincente, con el léxico y si incluyen algo que solamente la persona con quién habla conoce, mucho mejor.

¿Suena imposible?. PIenselo más de dos veces: Usted es una persona que no sabe nada de informática (de broma sabe encender la PC), y un conocido muy intimo le pide que ingrese en una página siguiendo las instrucciones propias de ellos, ¿Qué haría?.

Sobre como consiguen los correos. Es fácil, las redes sociales revelan mucho.

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Conectado zorlak_23

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    10%
  • Reputación 0
    • Ver Perfil

Re:Ataques Phishing

  • en: Marzo 23, 2020, 12:00:07 am
You are not allowed to view links. Register or Login
Tengo una duda espero me puedan ayudar, gracias.

Por ejemplo un ataque phishing en la que el atacante solicita información personal del usurario.¿ como esas personas dan a conocer esa página?,
 
Son 2  cuestiones

1- Se recolecta info  de correos, pueden ser corporativos o generales.

2- Por muchos métodos se puede clonar un pagina , o crear un pagina parecida en un servidor web(en el cual se solicita info a cambio de algo).

You are not allowed to view links. Register or Login
 una opción es conseguir correos electrónicos para spam,  en caso de que lo hagan de esa forma, como consiguen los correos electrónicos, o que otros métodos utilizan para dar a conocer su sitio web?

1 -Creo que la pregunta es sobre el metodo, hay paginas que si consultas si un correo es valido te da info sobre el dominio.

Es decir ejemplo si alvareza@You are not allowed to view links. Register or Login.com.ar existe se puede presumir que es alvarez ariel, alberto etc...entonces podes crear listado con apellidos y la primera letra del nombre a @You are not allowed to view links. Register or Login.com.ar.

2- como se menciono antes con ingeniera social si tu pagina es de deportes , por  redes sociales se genera contenido del mismo.


Actualmente corona-virus es el top de phishing

Desconectado AXCESS

  • *
  • Moderator
  • Mensajes: 743
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email

Re:Ataques Phishing

  • en: Marzo 27, 2020, 01:39:01 am
Se suele comprar un certificado de un sitio verdadero, y ya en uso por un tiempo, de manera que esté limpio para los buscadores. Principalmente ese es el truco, usar una reputación previa, a través de un certificado.

Y se extraen las direcciones de emails a través de bots, que según el segmento (mercado) que se desee, buscan por las webs. Estos bots son muy diferentes, y están muy personalizados para evadir trampas y seguridad que se implementan en los sitios.

También se crean sitios de recolecta, donde el usuario  a través de una motivación X (como pudiera ser monetaria), brinda sus datos.

[Modificación]

Un ejemplo tangible que le hará idea:

Este sitio: You are not allowed to view links. Register or Login, supuestamente brinda acceso de suscripción a vídeos XXX de tipo cartoon o animados. Y está posicionado como uno de los primeros en este tipo de servicio por los buscadores.

Una vez que el usuario ingresa sus datos, le redirige hacia un sitio chat para adultos XXX (en vivo), que nada tiene que ver con la oferta inicial.
Esos datos después, son vendidos a los disímiles sitios chat para adultos, entre otros afines (cadena de marketing  donde hay buen dinero por medio), que en un largo decursar, van a parar a manos de hackers (obtención a través de sus páginas con poca seguridad o hackeo de servidores), que implementan técnicas de phishing para carding o malware, etc. a través de spamm hacia esos emails. Simplemente se les oferta lo que desean (ya se conoce las aficiones).

Esta técnica es una de las más recurrentes y efectivas para hacer dinero.
Pudiera parecer, por el ejemplo, que es exclusivo de un sector sin valores o éticas en su forma de hacer negocios. Pero no; estas son técnicas muy usadas por muchos otros, como Google, o Facebook, pero se diferencian en la seguridad en la cual invierten; que es mucho más difícil de burlar, o descubrir los bugs  (vulnerabilidades) que brinden el acceso a la info de los clientes, para las campañas.


« Última modificación: Marzo 27, 2020, 11:42:23 pm por AXCESS »
You are not allowed to view links. Register or Login

 

[SOLUCIONADO] ¿Kali Linux o Kali Linux Ligth ?

Iniciado por worq

Respuestas: 2
Vistas: 26322
Último mensaje Noviembre 21, 2017, 12:28:54 pm
por Codig0Bit
[SOLUCIONADO] ¿Como publicar un software como software libre?

Iniciado por FuriosoJack

Respuestas: 2
Vistas: 11648
Último mensaje Mayo 23, 2017, 07:24:22 am
por HATI
[SOLUCIONADO] Multiuploader de imagenes con mysql, hosting de imagenes con mysql

Iniciado por graphixx

Respuestas: 4
Vistas: 13839
Último mensaje Marzo 26, 2013, 05:42:58 pm
por Xt3mP
[SOLUCIONADO] Linux Mint, errores, errores y mas errores...

Iniciado por n1sendev

Respuestas: 12
Vistas: 17729
Último mensaje Noviembre 22, 2017, 06:50:55 am
por RuidosoBSD
[SOLUCIONADO] Ayuda urgente con Virus "Virus.Win32Sality"

Iniciado por Napsters

Respuestas: 6
Vistas: 16426
Último mensaje Junio 11, 2012, 03:38:18 am
por Satyricon