La cara oculta del Phishing

1,858 views

Published on

El fraude del phishing se ha convertido en una floreciente actividad económica, cuya moneda de cambio son las credenciales de usuario, orquestada en el seno de complejas redes criminales autoorganizadas y descentralizadas, con sus propios mercados de venta y distribución, gobernadas por la ley de la oferta y la demanda. También poseen sus propios canales de control y comunicación, siendo el más frecuente el constituido por las salas de chat en servidores IRC. En el ciclo de vida del phishing existen numerosos actores implicados, cada uno de los cuales desempeña su papel particular en el conjunto del fraude, existiendo cooperación entre distintas comunidades: hackers, scamers, spammers, diseñadores, programadores, phishers y cashers.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,858
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
63
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

La cara oculta del Phishing

  1. 1. La cara oculta del Phishing Gonzalo Álvarez Marañón
  2. 2. Mihai Danka 43 años
  3. 3. Iñaki Usubiaga 29 años
  4. 4. ¡¡¡ha muerto!!!
  5. 5. Del afán de conocimiento…
  6. 6. … al afán de lucro
  7. 7. Planificación Post-ataque Preparación Phishing Fraude Ataque Recolección
  8. 8. 1 Planificación
  9. 9. 2 Preparación
  10. 10. Supermercado undernet
  11. 11. Páginas Web Envío de Spam (HTTP) (SMTP)
  12. 12. Páginas Web Envío de Spam (HTTP) (SMTP)
  13. 13. Páginas Web Envío de Spam (HTTP) (SMTP)
  14. 14. Páginas Web Envío de Spam (HTTP) (SMTP)
  15. 15. Páginas Web Envío de Spam (HTTP) (SMTP)
  16. 16. 3 Ataque
  17. 17. Rellene todos los datos de la cuenta correctamente 3 Ataque
  18. 18. Vishing: el nuevo phishing a través del teléfono (VoIP)
  19. 19. 4 Recolección
  20. 20. 5 Fraude
  21. 21. 0,50 € número de tarjeta válido
  22. 22. 100,00 € cuenta bancaria completa
  23. 23. Blanqueo de dinero
  24. 24. ¿Está Ud dispuesto a usar su cuenta bancaria?
  25. 25. 6 Post-ataque
  26. 26. Tecnología Soluciones Personas Procesos
  27. 27. ElArteDePresentar.com GonzaloAlvarez.com

×