Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Guía práctica para
no ser pescado
(Antiphishing)
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishin...
Sobre Cristian Borghello
• Licenciado en Sistemas, desarrollador, Certified
Information Systems Security Professional (CIS...
Análisis y estadísticas de casos
Protocolo contra el Phishing
Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908

Aparece un caso de Phishing cada 2 min.
Tiempo promedi...
Paraguay

Perú

México

República Dominicana
Uruguay

España
El Salvador

Argentina

Colombia

Chile

Brasil

Argentina

B...
Hay dos tipos de compañías: aquellas
“Mantener un código de silencio
que ya han sufrido ciberataques y
aquellas que los su...
Phishing o no, esa es la cuestión
¿Reconoce un caso de Phishing?
26%
6%
68%

Sí
No
A veces
Fuente: www.segu-info.com.ar
¿Cómo lo identifica?
Imágenes en el cuerpo
Errores de ortografía/redacción
Enlaces y destino de los mismos
Asuntos llamati...
¿De dónde los recibe?
Sitios bancarios y/o financieros

Redes sociales

Sitio de compra/subasta en línea

Correo electróni...
¿Dónde lo denuncia?
No realiza la denuncia
No sabe cómo denunciarlo
Marca el correo como spam/fraude
Denuncia ante Segu-In...
¿Las entidades actúan?
13%
41%
36%
10%

Sí
No
No pueden hacer nada al respecto
No lo sé
Protocolo de Segu-Info
contra el Phishing
Descarga: http://segu.info/a108
Meta del Protocolo de Segu-Info
Clasificación
Recursos abusados
Denuncias, reporte y baja
Notificar a la comunidad
¿Qué ap...
Clasificación del mensaje
Phishing
Scam
Malspam
Marketing
Spam …
Análisis de cabeceras
Análisis cabecera RFC 822

http://www.ip2location.com/free/email-tracer
http://www.iptrackeronline.com/email-header-analys...
Seguimiento de URL (cont)
WGET, CURL
HttpFox, HttpWatch
Otros
4. Enlaces y descargas

Fotos.JPG.ZIP
hookdll.dll

wifidriver.exe

TIMESY~1.EXE (26 MB)
Archivos que se pueden descargar
del servidor afectado
6. Herramientas de los
delincuentes
Phishing mediante Typosquatting
Análisis Pasivo vs Activo
Pasivo

Activo

No tiene riesgos

Requiere ambiente

No es concluyente

Es concluyente

Pocas he...
Acortadores y otros trucos
Eluden filtros de reputación
Ocultan destino
Permiten enlaces creíbles, engañosos (bugs)
Dificu...
Proceso de denuncia
Recursos afectados
@webmaster
@postmaster
DNS, ISP
Entidad afectada
Direcciones involucradas
APWG / IN...
Proceso de denuncia (cont)
Acortadores (si los hay)
Malspam
Spamcop
@postmaster
DNS, ISP
Malware
VirusTotal
Muestra por em...
Baja del sitio
Seguimiento de vigencia
de los enlaces
acortadores
sitios abusados
Todo lo dicho
aplica a los
móviles
Algunas “predicciones”
• La era de Bring-Your-Own-Device (BYOD) está
aquí
• El crecimiento en el uso de los smartphone
seg...
Problemas actuales en móviles (I)
• La popularidad de la plataforma siempre es el
detonante principal (> uso + amenazas)
•...
Problemas actuales en móviles (II)
• Lentitud de los fabricantes para eliminar el
contenido dañino de los marketplaces
• E...
Tipos de malware para móviles

Fuente JUNIPER: http://j.mp/yPJ4M1
ZitMo y SpiMo
ZitMo: Zeus in the Mobile
SpitMo: SpyEye in the Mobile
Un troyano “Angry”
Tipos de malware móviles
• Aplicaciones y juegos “fake”: troyanos que
simulan ser aplicaciones válidas
• Instaladores “fak...
Nuestros números
10 casos recibidos por semana
9/10 bajas
9/10 bloqueos
15 min. promedio para bloquearlos
4 hs promedio pa...
http://cruzada.elderechoinformatico.com
Agradecimientos
A la Comunidad de Segu-Info
que todos los días [nos] aporta
conocimiento a través de los
distintos grupos ...
Phishing en moviles (Segu-Info)
Prochain SlideShare
Chargement dans…5
×

Phishing en moviles (Segu-Info)

Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.

  • Identifiez-vous pour voir les commentaires

Phishing en moviles (Segu-Info)

  1. 1. Guía práctica para no ser pescado (Antiphishing) Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo
  2. 2. Sobre Cristian Borghello • Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP) y Microsoft MVP Security (Most Valuable Professional) • Desarrollador desde los 8 años de edad • Creador y Director de Segu-Info • Consultor independiente en Seguridad de la Información • Escribe para diversos medios especializados • Investigador de forma independiente • Profesor universitario • Disertante en congresos, seminarios y cursos nacionales e internacionales
  3. 3. Análisis y estadísticas de casos Protocolo contra el Phishing
  4. 4. Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908 Aparece un caso de Phishing cada 2 min. Tiempo promedio de verificación: 2 hs Fuente: www.phishtank.com
  5. 5. Paraguay Perú México República Dominicana Uruguay España El Salvador Argentina Colombia Chile Brasil Argentina Brasil Chile Colombia El Salvador España México Paraguay Perú República Dominicana Uruguay Fuente: www.segu-info.com.ar
  6. 6. Hay dos tipos de compañías: aquellas “Mantener un código de silencio que ya han sufrido ciberataques y aquellas que los sufrirán no ayudará en el largo plazo”
  7. 7. Phishing o no, esa es la cuestión
  8. 8. ¿Reconoce un caso de Phishing? 26% 6% 68% Sí No A veces Fuente: www.segu-info.com.ar
  9. 9. ¿Cómo lo identifica? Imágenes en el cuerpo Errores de ortografía/redacción Enlaces y destino de los mismos Asuntos llamativos Idioma Adjuntos Saludos en la cabecera del correo… Firma al pie Origen del mensaje (campo "DE" o… Cantidad de destinatarios del correo Clasificación dada por los filtros de… Análisis de cabecera del correo Todas las anteriores Otro (especifique) Fuente: www.segu-info.com.ar
  10. 10. ¿De dónde los recibe? Sitios bancarios y/o financieros Redes sociales Sitio de compra/subasta en línea Correo electrónico/webmail Otro (especifique) Fuente: www.segu-info.com.ar
  11. 11. ¿Dónde lo denuncia? No realiza la denuncia No sabe cómo denunciarlo Marca el correo como spam/fraude Denuncia ante Segu-Info / INTECO Denuncia ante los navegadores Denuncia en PhishTank Denuncia en APWG Se comunica con la entidad… Se comunica con el responsable del… Otro (especifique)
  12. 12. ¿Las entidades actúan? 13% 41% 36% 10% Sí No No pueden hacer nada al respecto No lo sé
  13. 13. Protocolo de Segu-Info contra el Phishing Descarga: http://segu.info/a108
  14. 14. Meta del Protocolo de Segu-Info Clasificación Recursos abusados Denuncias, reporte y baja Notificar a la comunidad ¿Qué aprendimos? Descarga: http://segu.info/a108
  15. 15. Clasificación del mensaje Phishing Scam Malspam Marketing Spam …
  16. 16. Análisis de cabeceras
  17. 17. Análisis cabecera RFC 822 http://www.ip2location.com/free/email-tracer http://www.iptrackeronline.com/email-header-analysis.php
  18. 18. Seguimiento de URL (cont) WGET, CURL HttpFox, HttpWatch Otros
  19. 19. 4. Enlaces y descargas Fotos.JPG.ZIP hookdll.dll wifidriver.exe TIMESY~1.EXE (26 MB)
  20. 20. Archivos que se pueden descargar del servidor afectado
  21. 21. 6. Herramientas de los delincuentes
  22. 22. Phishing mediante Typosquatting
  23. 23. Análisis Pasivo vs Activo Pasivo Activo No tiene riesgos Requiere ambiente No es concluyente Es concluyente Pocas herramientas Varias herramientas Herramientas web Herramientas locales Alcance limitado Más conocimiento
  24. 24. Acortadores y otros trucos Eluden filtros de reputación Ocultan destino Permiten enlaces creíbles, engañosos (bugs) Dificultan rastreo Nuevos acortadores, más problemáticos Estadísticas Denuncias, tiempo de respuesta ¿Responden? Herramientas p/conocer destino Encadenamiento
  25. 25. Proceso de denuncia Recursos afectados @webmaster @postmaster DNS, ISP Entidad afectada Direcciones involucradas APWG / INTECO / Phishtank WOT Navegadores
  26. 26. Proceso de denuncia (cont) Acortadores (si los hay) Malspam Spamcop @postmaster DNS, ISP Malware VirusTotal Muestra por email a fabricantes
  27. 27. Baja del sitio Seguimiento de vigencia de los enlaces acortadores sitios abusados
  28. 28. Todo lo dicho aplica a los móviles
  29. 29. Algunas “predicciones” • La era de Bring-Your-Own-Device (BYOD) está aquí • El crecimiento en el uso de los smartphone seguirá creciendo • Las plataformas móviles se transformarán en las más atacadas • Las SO abiertos colaboran en la investigación y el perfeccionamiento del malware • La fuga de datos apuntará a estas tecnologías • Comenzarán a aparecer botnets móviles (Ejemplo: ZeuS-in-the-Mobile - ZitMo)
  30. 30. Problemas actuales en móviles (I) • La popularidad de la plataforma siempre es el detonante principal (> uso + amenazas) • Menor conciencia del usuario con respecto a la información manipulada en su dispositivo • Imposibilidad de parchear aplicaciones y SO con la facilidad de un SO de escritorio • Facilidad para desarrollar malware multiplataforma • La compatibilidad entre equipos y SO facilita el desarrollo y propagación • Mayor cantidad de potenciales víctimas
  31. 31. Problemas actuales en móviles (II) • Lentitud de los fabricantes para eliminar el contenido dañino de los marketplaces • El Jailbreaking/Rooting permite la instalación de malware con permisos elevados • Los ataques Drive-by pueden ser ejecutados en cualquier navegador aprovechando las vulnerabilidades y exploit 0-day • La ubicuidad de los dispositivos permite realizar otros ataques Wi-Fi y MitM Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el fabricante y permitir a los usuarios acceder por completo al sistema operativo
  32. 32. Tipos de malware para móviles Fuente JUNIPER: http://j.mp/yPJ4M1
  33. 33. ZitMo y SpiMo ZitMo: Zeus in the Mobile SpitMo: SpyEye in the Mobile
  34. 34. Un troyano “Angry”
  35. 35. Tipos de malware móviles • Aplicaciones y juegos “fake”: troyanos que simulan ser aplicaciones válidas • Instaladores “fake”: se clonan aplicaciones populares y se venden en los stores • Spyware: envían información sensible del usuario a terceras partes • Premium SMS: envían SMS a servicios pagos ocasionando grandes cuentas al dueño • Scam: los clásicos engaños de Ingeniería Social son igual de efectivos
  36. 36. Nuestros números 10 casos recibidos por semana 9/10 bajas 9/10 bloqueos 15 min. promedio para bloquearlos 4 hs promedio para bajas ¡Denuncia tu caso! www.segu.info/denuncia www.antiphishing.com.ar
  37. 37. http://cruzada.elderechoinformatico.com
  38. 38. Agradecimientos A la Comunidad de Segu-Info que todos los días [nos] aporta conocimiento a través de los distintos grupos de discusión Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo

×