martes, noviembre 21, 2006

El PHARMING, otro fraude cibernético


A partir de ahora los usuarios de Internet tendremos que tener más cuidado a la hora de navegar por la Red, sobretodo cuando realicemos transacciones económicas o compras on-line, ya que ha nacido un nuevo fraude cibernético que va aún más lejos de los ya anticuados correos de comprobación de contraseñas -phishing-, dando un paso más adelante y convirtiéndose las descargas, correos, navegación en un nuevo peligro que puede dar lugar a la manipulación de la resolución de nombres.

Iciar López-Vidriero Tejedor, Socia y Abogada de ICEF Consultores


Resumen:
Cada vez se está haciendo más difícil memorizar los nombres de los nuevos fraudes cibernéticos, a lo que se une el tiempo que se emplea en detectar el antivirus o programa que evite el mismo. A través de este artículo, se va a explicar esta nueva técnica de fraude -“PHARMING”- que hace al usuario de Internet más vulnerable, ya que resulta muy difícil identificar cuando uno se encuentra atrapado en la Red de su atacante, además de que el guardar páginas web en nuestra carpeta de favoritos, puede provocar que seamos víctimas de nuestro atacante cada vez que entremos en ellas.
Cuando ya parecía que cualquier usuario medio de Internet hacía caso omiso a los correos electrónicos provenientes de supuestas sucursales bancarias donde se solicitaba que el usuario incluyese sus contraseñas para intentar mejorar la seguridad del sistema, los delincuentes cibernéticos se han espabilado esta vez para seguir haciendo crecer sus ingresos económicos y han originado o pseudo-originado un nuevo fraude informático: El “PHARMING”, el cual resulta muy difícil de detectar y/o identificar, puesto que consiste en modificar el sistema de resolución de nombres de dominio, con lo que cada vez que introducimos una URL en nuestro ordenador para intentar acceder a una determinada página web -p.e. tienda on-line o nuestro banco-, puede que estemos siendo víctimas del presente fraude sin ni siquiera darnos cuenta.

En qué consiste el pharming: Se denomina pharming a la manipulación de la resolución de nombres producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, a través de p.e. famoso spam, copia desde un CD-Rom, etc. Pero, ¿qué entendemos por resolución de nombres de Internet? Se produce cuando introducimos la dirección de una página web -p.e.www.icefconsultores.com-, ésta dirección se traduce en un código numérico denominado dirección IP -p.e. 194..70.254.48- denominándose a este proceso resolución de nombres, encargándose de esto las famosas DNS (Domain Name Server).

Simplificando un poco todo el proceso antes comentado, el pharming consistiría en que, estando nuestro ordenador infectado por un troyano o programa que permita realizar los cambios en las DNS, nosotros intentaremos acceder a una página web introduciendo para ello la URL y, estando nosotros confiados de que esa es la web deseada, realizaríamos las compras o accesos a nuestras cuentas bancarias en una página falsa, con lo que finalmente los atacantes obtendrían nuestros códigos secretos y por ende la puerta abierta para cometer el fraude.
Diferencias entre el phishing y el pharming: Aunque aparentemente puedan parecer fraudes idénticos, el pharming va un paso más adelante creando un grupo de usuarios vulnerables mucho mayor que en el phishing, ya que mientras en el phishing se necesita que se realice una acción aislada -que el usuario efectué una operación bancaria accediendo a la página mediante un link que le proporcione el estafador-, en el pharming, sin embargo, el usuario intentará acceder directamente a la web de su banco o tienda on-line para evitar el ya conocido phishing, siendo victima del pharming aún adoptando todas las cautelas, ya que el estafador ha introducido un programa que modifica las DNS y el acceso que se produce por el usuario es mediante un re-direccionamiento de la IP, diferente a la que en un principio deseábamos entrar. Este tipo de estafa es mucho más peligrosa porque la modificación de las DNS queda archivada en el ordenador esperando el atacante a que el usuario acceda de nuevo, pudiendo atacar este fraude a un número mayor de usuarios.

Fraudes informáticos: Ya son varios artículos los que se han escrito en este portal acerca de los distintos delitos informáticos y, a continuación, realizamos una breve síntesis de cada uno de ellos:http://www.microsoft.com/spain/empresas/legal/delitos_informaticos.mspx

- Phishing: El delincuente cibernético consigue engañar al usuario mediante un correo, normalmente “spam”, invitándole a realizar una operación bancaria en servidores que aparentemente tienen la misma apariencia.http://www.microsoft.com/spain/empresas/legal/phishing.mspx

- Spam: envío masivo de comunicaciones electrónicas.http://www.microsoft.com/spain/empresas/legal/armas_spam.mspx

- Scam: Se muestra como una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.http://www.microsoft.com/spain/empresas/asesoria/scam.mspx.

- Hoax: Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. http://www.microsoft.com/spain/empresas/asesoria/scam.mspx.

Solución: Parece ser que los “laboratorios” de virus son uno de los trabajos más estables y fructíferos que hay ahora -no debe de haber paro en dicho sector-, ya que es increíble la velocidad en la que están aumentando las técnicas “escapistas” de todo tipo de antivirus y las consecuentes creaciones “nouvelle cousine” de antivirus informáticos, pues la solución que hasta ahora existe para evitar ser estafados mediante pharming es la instalación en nuestros ordenadores de sistemas que detecten las acciones que se lleven a cabo en el ordenador y el bloqueo de las mismas.

No hay comentarios.: