Red de conocimiento de recetas - Recetas de frutas - ¿Cuáles son los sitios web de phishing que se mencionan a menudo en la seguridad de la red?

¿Cuáles son los sitios web de phishing que se mencionan a menudo en la seguridad de la red?

Los sitios web de phishing suelen referirse a sitios web disfrazados de bancos o de comercio electrónico. El principal daño es robar el número de cuenta bancaria, la contraseña y otra información privada enviada por el usuario.

El phishing es un método de ataque que envía grandes cantidades de correos electrónicos no deseados fraudulentos que pretenden ser de un banco u otra institución acreditada, con la intención de atraer a los destinatarios para que proporcionen información confidencial (como nombres de usuario, contraseñas, ID de cuentas). , PIN del cajero automático o datos de la tarjeta de crédito). El ataque de phishing más típico está cuidadosamente diseñado para atraer al destinatario a un sitio web de phishing que es muy similar al sitio web de la organización objetivo y obtener la información personal confidencial ingresada por el destinatario en el sitio web. Normalmente, este proceso de ataque no alerta a la víctima. Esta información personal es muy atractiva para los piratas informáticos porque les permite hacerse pasar por sus víctimas y realizar transacciones financieras fraudulentas para obtener beneficios económicos. Las víctimas a menudo sufren pérdidas financieras importantes o les roban toda su información personal y la utilizan con fines delictivos. Este artículo "Conozca a su enemigo" tiene como objetivo brindar algunos estudios de casos reales de ataques de phishing basados ​​en datos de ataques recopilados por el equipo del proyecto Honeynet alemán y el equipo del proyecto Honeynet británico. Este artículo se centra en casos reales de ataques de phishing descubiertos por el equipo del proyecto Honeynet en entornos reales, pero no cubrirá todos los métodos y técnicas posibles de ataques de phishing. Los atacantes también están constantemente innovando y desarrollando tecnologías, y debería haber nuevas tecnologías de phishing (no mencionadas en este artículo) que se hayan desarrollado o incluso utilizado.

Después de una breve introducción y antecedentes, revisaremos las técnicas y herramientas realmente utilizadas por los phishers y brindaremos tres casos de estudio experimentales del mundo real sobre el uso de la tecnología Honeynet para detectar ataques de phishing. Estos casos de ataque se describirán en detalle, incluida la intrusión en el sistema, la configuración de sitios web de phishing, la difusión de mensajes y la recopilación de datos. Luego, analice la tendencia de integración de tecnologías comunes con phishing, spam, botnet y otras tecnologías. También revisaremos casos de phishing en los que se utilizó malware para recopilar direcciones de correo electrónico y automatizar el spam. También presentaremos nuestros hallazgos sobre técnicas de escaneo de redes y cómo se pueden usar hosts comprometidos para entregar correos electrónicos de phishing y otro tipo de spam. Finalmente, presentamos las conclusiones del artículo, incluidas nuestras experiencias durante los últimos seis meses y nuestras recomendaciones para futuras investigaciones.

Este artículo contiene amplia información de apoyo y proporciona enlaces a datos más detallados sobre casos específicos de ataques de phishing. Finalmente, no recopilamos ningún dato personal confidencial durante el transcurso del estudio. En algunos casos, nos comunicamos directamente con organizaciones involucradas en ataques de phishing o transferimos datos relacionados con estos ataques a organizaciones locales de respuesta a emergencias.

Introducción

El método de engañar a otros para que proporcionen contraseñas u otra información confidencial tiene una larga historia en el mundo de los piratas informáticos. Tradicionalmente, esto ha tomado la forma de ingeniería social. En la década de 1990, con el rápido crecimiento de los sistemas host y de los usuarios conectados a Internet, los atacantes comenzaron a automatizar este proceso para atacar a un gran número de usuarios de Internet. El primer estudio sistemático de este tipo de ataque fue publicado por Gordon y Chess en 1998. (Sarah Gordon, David M. Chess: "No hay humo sin humo: La verdad sobre los caballos de Troya en Internet", presentado en la Conferencia Virus Bulletin, Munich, Alemania, octubre de 1998) Gordon y Chess estudiaron el malware dirigido a AOL, pero la verdad En lugar del ataque troyano que esperaban, se enfrentaron a un intento de phishing. El término "phishing de contraseñas" describe un patrón de ataque utilizado para obtener información personal confidencial, como contraseñas y datos de tarjetas de crédito. Mediante engaños, a menudo pretendiendo ser una parte de confianza que realmente necesita la información.