Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma mali...
Introducción <ul><li>La comunicación por correo electrónico como la conocemos se originó en ARPANet en 1971. </li></ul><ul...
Introducción <ul><li>Los primeros protocolos establecidos para la  comunicación en el Internet, como Telnet, FTP, DNS y SM...
Ingeniería social automatizada: mensajes de correo electrónico maliciosos <ul><li>Ingeniería social es una técnica de recu...
Ingeniería social automatizada: mensajes de correo electrónico maliciosos <ul><li>La práctica de la Ingeniería Social por ...
Prueba de concepto: ambiente de pruebas <ul><li>Servidor phish, suplantando al servidor (inexistente) de Banco Virtual de ...
Copia del servidor Web original <ul><li>Copia fiel hecha con herramientas disponibles públicamente </li></ul><ul><li>Se al...
Creación del mensaje malicioso <ul><li>Se preparó un mensaje orientado a engañar al receptor </li></ul><ul><ul><li>Gráfico...
Resultados obtenidos Medio Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró ...
Resultados obtenidos 0% Esconder la dirección falsa. Cambiar el texto de la barra de estado del navegador con información ...
Resultados obtenidos 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y c...
Conclusiones <ul><li>Es posible crear una copia similar a de cualquier empresa, de forma muy sencilla y rápida de manera q...
¿Preguntas? <ul><li>[email_address] </li></ul>
Upcoming SlideShare
Loading in …5
×

Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa

2,791 views

Published on

Se describe el análisis realizado sobre la capacidad de crear mensajes de correo electrónico de Internet, que incluyen código HTML diseñado maliciosamente para hacer creer al receptor que proviene de una entidad o persona de confianza, y hacerle creer que está interactuando con ella, sin que sea detectado por el sistema de correo electrónico o paquetería de filtrado y seguridad, como antivirus y antispam.

Se considera como un ataque de ingeniería social (“social engineering”) hacia los usuarios de los sistemas de correo electrónico, que aprovecha de debilidades en los paquetes de correo electrónico (“Mail User Agents – MUAs”) y sistemas de filtrado de correo y virus disponibles comercialmente. El término utilizado comúnmente para este tipo de ataques se denomina phishing.

La prueba de concepto se realiza sobre software disponible comercialmente y de uso generalizado entre las personas que se comunican a través de correo electrónico de Internet.

Published in: Technology, Travel
  • Be the first to comment

Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa

  1. 1. Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa Egdares Futch H.
  2. 2. Introducción <ul><li>La comunicación por correo electrónico como la conocemos se originó en ARPANet en 1971. </li></ul><ul><ul><li>Dos computadores de BBN </li></ul></ul><ul><ul><li>Concepto de usuario remoto @ vs. Local </li></ul></ul><ul><li>Diseño de protocolos de comunicación </li></ul><ul><ul><li>Redes de acceso limitado </li></ul></ul><ul><ul><li>Entidades académicas y laboratorios de investigación </li></ul></ul><ul><ul><li>Usuarios muy calificados, en un ambiente propicio para compartir información </li></ul></ul>
  3. 3. Introducción <ul><li>Los primeros protocolos establecidos para la comunicación en el Internet, como Telnet, FTP, DNS y SMTP se basaron en: </li></ul><ul><ul><li>Entorno de servidores autónomos </li></ul></ul><ul><ul><li>Sin consideraciones de seguridad </li></ul></ul><ul><ul><li>Estaciones de trabajo interconectadas por redes locales </li></ul></ul><ul><li>Las condiciones iniciales ya no son aplicables ahora! </li></ul><ul><ul><li>Millones de computadoras </li></ul></ul><ul><ul><li>Millones de redes </li></ul></ul><ul><ul><li>Millones de usuarios neófitos </li></ul></ul>
  4. 4. Ingeniería social automatizada: mensajes de correo electrónico maliciosos <ul><li>Ingeniería social es una técnica de recuperación de información de terceros a través de interacciones personales, que se aprovechan de relaciones de confianza. </li></ul><ul><ul><li>Dumpster diving </li></ul></ul><ul><ul><li>El gerente enojado </li></ul></ul><ul><ul><li>La llamada de Sistemas </li></ul></ul><ul><li>En esta investigación, se estudia cómo explotar una relación de confianza por medio de un correo electrónico que supone proviene de un emisor confiable, operando en conjunto con un sitio Web falso. </li></ul>
  5. 5. Ingeniería social automatizada: mensajes de correo electrónico maliciosos <ul><li>La práctica de la Ingeniería Social por medios automáticos se ha llamado phishing. </li></ul><ul><ul><li>Derivado de la palabra fishing en inglés, suplantando la f por el sonido ph que es utilizado en la jerga de los hackers. </li></ul></ul><ul><ul><ul><li>Un “homenaje” a la técnica del phreaking </li></ul></ul></ul>
  6. 6. Prueba de concepto: ambiente de pruebas <ul><li>Servidor phish, suplantando al servidor (inexistente) de Banco Virtual de Honduras </li></ul><ul><ul><li>Sistema operativo Linux Red Hat AS4 </li></ul></ul><ul><ul><li>Máquina virtual VMware </li></ul></ul><ul><ul><li>Servidor Web Apache </li></ul></ul><ul><ul><li>Servidor de correo Dovecot </li></ul></ul><ul><ul><li>Servidor de correo Sendmail (MTA – Mail Transfer Agent) </li></ul></ul><ul><li>Clientes de correo (Mail User Agents) </li></ul><ul><ul><li>Outlook Express </li></ul></ul><ul><ul><li>Squirrel Mail </li></ul></ul><ul><ul><li>Gmail </li></ul></ul><ul><ul><li>Yahoo! Mail </li></ul></ul>
  7. 7. Copia del servidor Web original <ul><li>Copia fiel hecha con herramientas disponibles públicamente </li></ul><ul><li>Se alteró el código para presentar una página Web falsa, que captura los passwords de los usuarios que caen en la trampa. </li></ul><ul><li>Demostración </li></ul>
  8. 8. Creación del mensaje malicioso <ul><li>Se preparó un mensaje orientado a engañar al receptor </li></ul><ul><ul><li>Gráficos formales de la marca o sitio que se ataca </li></ul></ul><ul><ul><li>Enlaces directos y visibles al sitio phish </li></ul></ul><ul><ul><li>Contenido que induzca un sentido de urgencia en el receptor </li></ul></ul><ul><ul><li>Código HTML dentro del mensaje que se aproveche de fallas de los clientes de correo (MUA). </li></ul></ul><ul><ul><li>Demostración </li></ul></ul>
  9. 9. Resultados obtenidos Medio Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor phish . El mensaje no desplegó correctamente, pero había una opción para mostrar las gráficas. Se recibió en el fólder de correo basura (Junk Mail o Spam). Yahoo! Mail Alto Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor phish . Las gráficas del mensaje se mostraron bien Al hacer clic sobre el URL, se redirigió al sitio phish. GMail Bajo Al hacer clic sobre el URL, se llegaba al sitio original. La línea de estado del navegador mostró la dirección del servidor original. El mensaje no desplegó correctamente. Squirrel Mail Alto Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor phish . El mensaje contenía todos los elementos gráficos y de formateo. Microsoft Outlook Express Nivel de riesgo Ofuscación del URL Presentación del correo Cliente de correo
  10. 10. Resultados obtenidos 0% Esconder la dirección falsa. Cambiar el texto de la barra de estado del navegador con información falsa cuando se hace clic o se pasa el apuntador del ratón sobre el URL. 75% Mostrar en pantalla una dirección URL diferente a la que navegará, si es seleccionada. Esconder en HTML la dirección del servidor phish dentro de un HREF 0% Esconder la dirección falsa. Actualizar la barra de estado del navegador con información falsa Riesgo Efecto Medida
  11. 11. Resultados obtenidos 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y contar con software antivirus y antispam actualizado. 0% Código dentro de un mensaje que cambia el texto de la barra de estado del navegador con información falsa cuando se hace clic o se pasa el apuntador del ratón sobre el URL. Bajo Entrenamiento a los usuarios para reconocer mensajes fraudulentos; campañas de información y prevención; contar con software antivirus y antispam actualizado. 75% Mensaje alterado de tal forma que esconde en HTML la dirección del servidor phish dentro de un HREF. 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y contar con software antivirus y antispam actualizado. 0% Código dentro de un mensaje que actualiza la barra de estado del navegador con información falsa. Riesgo residual Control Riesgo base Escenario de riesgo
  12. 12. Conclusiones <ul><li>Es posible crear una copia similar a de cualquier empresa, de forma muy sencilla y rápida de manera que se puede adaptar el código disponible públicamente para realizar acciones no esperadas. </li></ul><ul><li>Es posible manipular directamente código HTML de mensajes de correo electrónico con características que permiten explotar vulnerabilidades en clientes de correo y navegadores Web. </li></ul><ul><li>Es importante mantenerse al día en actualizaciones de seguridad, tanto para los clientes de correo electrónico, como los servidores. </li></ul><ul><li>Es necesario activar características para que los clientes de correo no interpreten código dentro de los mensajes recibidos; adicionalmente, el software antivirus y antispam requiere de un proceso más exhaustivo de revisión del código HTML, posiblemente a través de análisis heurístico. </li></ul><ul><li>La educación a los usuarios puede ser un método efectivo de mitigación de riesgos informáticos, ya que las técnicas de ingeniería social basan su éxito en engañar a las personas, y no a infiltrarse por medio de vulnerabilidades de sistemas. </li></ul>
  13. 13. ¿Preguntas? <ul><li>[email_address] </li></ul>

×