Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Phishing en moviles (Segu-Info)

1,119 views

Published on

Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.

Published in: Technology
  • Be the first to comment

Phishing en moviles (Segu-Info)

  1. 1. Guía práctica para no ser pescado (Antiphishing) Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo
  2. 2. Sobre Cristian Borghello • Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP) y Microsoft MVP Security (Most Valuable Professional) • Desarrollador desde los 8 años de edad • Creador y Director de Segu-Info • Consultor independiente en Seguridad de la Información • Escribe para diversos medios especializados • Investigador de forma independiente • Profesor universitario • Disertante en congresos, seminarios y cursos nacionales e internacionales
  3. 3. Análisis y estadísticas de casos Protocolo contra el Phishing
  4. 4. Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908 Aparece un caso de Phishing cada 2 min. Tiempo promedio de verificación: 2 hs Fuente: www.phishtank.com
  5. 5. Paraguay Perú México República Dominicana Uruguay España El Salvador Argentina Colombia Chile Brasil Argentina Brasil Chile Colombia El Salvador España México Paraguay Perú República Dominicana Uruguay Fuente: www.segu-info.com.ar
  6. 6. Hay dos tipos de compañías: aquellas “Mantener un código de silencio que ya han sufrido ciberataques y aquellas que los sufrirán no ayudará en el largo plazo”
  7. 7. Phishing o no, esa es la cuestión
  8. 8. ¿Reconoce un caso de Phishing? 26% 6% 68% Sí No A veces Fuente: www.segu-info.com.ar
  9. 9. ¿Cómo lo identifica? Imágenes en el cuerpo Errores de ortografía/redacción Enlaces y destino de los mismos Asuntos llamativos Idioma Adjuntos Saludos en la cabecera del correo… Firma al pie Origen del mensaje (campo "DE" o… Cantidad de destinatarios del correo Clasificación dada por los filtros de… Análisis de cabecera del correo Todas las anteriores Otro (especifique) Fuente: www.segu-info.com.ar
  10. 10. ¿De dónde los recibe? Sitios bancarios y/o financieros Redes sociales Sitio de compra/subasta en línea Correo electrónico/webmail Otro (especifique) Fuente: www.segu-info.com.ar
  11. 11. ¿Dónde lo denuncia? No realiza la denuncia No sabe cómo denunciarlo Marca el correo como spam/fraude Denuncia ante Segu-Info / INTECO Denuncia ante los navegadores Denuncia en PhishTank Denuncia en APWG Se comunica con la entidad… Se comunica con el responsable del… Otro (especifique)
  12. 12. ¿Las entidades actúan? 13% 41% 36% 10% Sí No No pueden hacer nada al respecto No lo sé
  13. 13. Protocolo de Segu-Info contra el Phishing Descarga: http://segu.info/a108
  14. 14. Meta del Protocolo de Segu-Info Clasificación Recursos abusados Denuncias, reporte y baja Notificar a la comunidad ¿Qué aprendimos? Descarga: http://segu.info/a108
  15. 15. Clasificación del mensaje Phishing Scam Malspam Marketing Spam …
  16. 16. Análisis de cabeceras
  17. 17. Análisis cabecera RFC 822 http://www.ip2location.com/free/email-tracer http://www.iptrackeronline.com/email-header-analysis.php
  18. 18. Seguimiento de URL (cont) WGET, CURL HttpFox, HttpWatch Otros
  19. 19. 4. Enlaces y descargas Fotos.JPG.ZIP hookdll.dll wifidriver.exe TIMESY~1.EXE (26 MB)
  20. 20. Archivos que se pueden descargar del servidor afectado
  21. 21. 6. Herramientas de los delincuentes
  22. 22. Phishing mediante Typosquatting
  23. 23. Análisis Pasivo vs Activo Pasivo Activo No tiene riesgos Requiere ambiente No es concluyente Es concluyente Pocas herramientas Varias herramientas Herramientas web Herramientas locales Alcance limitado Más conocimiento
  24. 24. Acortadores y otros trucos Eluden filtros de reputación Ocultan destino Permiten enlaces creíbles, engañosos (bugs) Dificultan rastreo Nuevos acortadores, más problemáticos Estadísticas Denuncias, tiempo de respuesta ¿Responden? Herramientas p/conocer destino Encadenamiento
  25. 25. Proceso de denuncia Recursos afectados @webmaster @postmaster DNS, ISP Entidad afectada Direcciones involucradas APWG / INTECO / Phishtank WOT Navegadores
  26. 26. Proceso de denuncia (cont) Acortadores (si los hay) Malspam Spamcop @postmaster DNS, ISP Malware VirusTotal Muestra por email a fabricantes
  27. 27. Baja del sitio Seguimiento de vigencia de los enlaces acortadores sitios abusados
  28. 28. Todo lo dicho aplica a los móviles
  29. 29. Algunas “predicciones” • La era de Bring-Your-Own-Device (BYOD) está aquí • El crecimiento en el uso de los smartphone seguirá creciendo • Las plataformas móviles se transformarán en las más atacadas • Las SO abiertos colaboran en la investigación y el perfeccionamiento del malware • La fuga de datos apuntará a estas tecnologías • Comenzarán a aparecer botnets móviles (Ejemplo: ZeuS-in-the-Mobile - ZitMo)
  30. 30. Problemas actuales en móviles (I) • La popularidad de la plataforma siempre es el detonante principal (> uso + amenazas) • Menor conciencia del usuario con respecto a la información manipulada en su dispositivo • Imposibilidad de parchear aplicaciones y SO con la facilidad de un SO de escritorio • Facilidad para desarrollar malware multiplataforma • La compatibilidad entre equipos y SO facilita el desarrollo y propagación • Mayor cantidad de potenciales víctimas
  31. 31. Problemas actuales en móviles (II) • Lentitud de los fabricantes para eliminar el contenido dañino de los marketplaces • El Jailbreaking/Rooting permite la instalación de malware con permisos elevados • Los ataques Drive-by pueden ser ejecutados en cualquier navegador aprovechando las vulnerabilidades y exploit 0-day • La ubicuidad de los dispositivos permite realizar otros ataques Wi-Fi y MitM Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el fabricante y permitir a los usuarios acceder por completo al sistema operativo
  32. 32. Tipos de malware para móviles Fuente JUNIPER: http://j.mp/yPJ4M1
  33. 33. ZitMo y SpiMo ZitMo: Zeus in the Mobile SpitMo: SpyEye in the Mobile
  34. 34. Un troyano “Angry”
  35. 35. Tipos de malware móviles • Aplicaciones y juegos “fake”: troyanos que simulan ser aplicaciones válidas • Instaladores “fake”: se clonan aplicaciones populares y se venden en los stores • Spyware: envían información sensible del usuario a terceras partes • Premium SMS: envían SMS a servicios pagos ocasionando grandes cuentas al dueño • Scam: los clásicos engaños de Ingeniería Social son igual de efectivos
  36. 36. Nuestros números 10 casos recibidos por semana 9/10 bajas 9/10 bloqueos 15 min. promedio para bloquearlos 4 hs promedio para bajas ¡Denuncia tu caso! www.segu.info/denuncia www.antiphishing.com.ar
  37. 37. http://cruzada.elderechoinformatico.com
  38. 38. Agradecimientos A la Comunidad de Segu-Info que todos los días [nos] aporta conocimiento a través de los distintos grupos de discusión Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo

×