Si 2005 fue el a√Īo del ‘phishing’, el nuevo ser√° el del ‘pharming’, que lleva al navegante a un sitio que simula ser el que pretend√≠a consultar.

Los virus y el phishing (mensajes que simulan venir de una entidad bancaria) han sido lo peor de 2005, junto al aumento de redes de ordenadores asaltados para mandar estos virus, fraudes y correo basura. Destaca la aparición de un nuevo ataque, el pharming, y la creciente motivación económica de los criminales informáticos.

Las estad√≠sticas de los centros espa√Īoles de atenci√≥n a incidencias (CERT) son claras: en 2005, las mayores amenazas han sido los virus, gusanos y troyanos, el phishing, los accesos ilegales a ordenadores mediante c√≥digos maliciosos, ataques de fuerza bruta para romper contrase√Īas d√©biles y escaneos a puertos con fallos conocidos, ataques a servidores web, especialmente PHP, y los bombardeos.

Nada nuevo bajo el sol, dice Chelo Malag√≥n, del Iris-cert: «Se confirma la tendencia de atacar a usuarios finales, conectados permanentemente y poco protegidos. Esto hace que el n√ļmero de ordenadores asaltados sea mayor y los ataques realizados con ellos, masivos. Tambi√©n aumenta la venta de listas de equipos comprometidos y el acceso a servicios de comercio electr√≥nico para obtener informaci√≥n de sus usuarios».

Manuel Garc√≠a-Cervig√≥n, del Escert, a√Īade: «El phishing se ha duplicado y ha aparecido una nueva modalidad, el pharming, que lleva a los usuarios a webs falsas, manipulando el sistema de nombres de dominio (DNS)».

El pharming apareci√≥ p√ļblicamente en abril, cuando diversos ataques aprovecharon fallos de servidores Microsoft para redirigir a los usuarios de 700 sitios, como Americanexpress.com, Cnn.com o Msn.com, a webs falsas donde les introduc√≠an programas esp√≠a. Cuando el internauta tecleaba una direcci√≥n en su navegador, el servidor DNS atacado le llevaba a destino falso.

De la diversión al lucro

El objetivo era recolectar información de las víctimas para venderla a emisores de correo basura. Un ejemplo más de la creciente motivación económica de los criminales electrónicos y de su uso e interrelación de distintos ataques. Si antes se creaban virus o se asaltaban ordenadores por diversión, ahora se hace para robar información y tomar el control de estos equipos, creando redes de cientos de miles de ordenadores que se venderán o alquilarán para enviar correo basura, programas espía y virus.

La existencia de estas redes de ordenadores esclavos se confirmó en 2005 con diversas redadas. La policía holandesa detuvo a tres hombres, responsables de una red con 100.000 equipos implicados.

En Espa√Īa, la acci√≥n policial se centr√≥ en el phishing, la pornograf√≠a infantil y los virus. La Guardia Civil detuvo a A. R. B., presunto autor del virus Tasin. D√≠as despu√©s cay√≥ J. A. S., acusado de difundir un troyano en las redes P2P para robar datos bancarios. En junio, la polic√≠a detuvo al conocido P. Power, que creaba y distribu√≠a c√≥digos que romp√≠an las protecciones de programas comerciales. En M√°laga se desmantel√≥ una banda de 310 nigerianos que enviaban mensajes anunciando premios de loter√≠a falsos.

No todo han sido problemas con la ley. Expertos espa√Īoles en seguridad han descubierto fallos de alcance mundial, como Hugo V√°zquez, que ha denunciado vulnerabilidades en servidores web Cisco y el sistema de certificaci√≥n SSL de Verisign. Otro espa√Īol, Anelkaos, destap√≥ un importante agujero en el correo de Google, Gmail. Jordi Corrales descubri√≥ un fallo en el cliente de chat mIRC que permit√≠a tomar el control del equipo afectado.

Crece la vulnerabilidad

Las vulnerabilidades en programas han aumentado un 15%, seg√ļn Escert. Las m√°s importantes para el usuario est√°n relacionadas con Windows (Internet Explorer, Microsoft Office y Outlook Express), reproductores multimedia y mensajer√≠a instant√°nea.

El a√Īo que acab√≥ vio la extensi√≥n del phishing en Espa√Īa, que ha afectado a la mayor√≠a de los bancos, explica Jos√© Mar√≠a Luque, responsable de seguridad de la Asociaci√≥n de Internautas: «Ha evolucionado a gran velocidad: de los primeros correos con faltas de ortograf√≠a a los actuales, que emulan ventanas con la direcci√≥n del banco, dan n√ļmeros de fax para que la v√≠ctima env√≠e sus datos o incluyen falsos certificados de autenticidad». Lo √ļltimo, dice, son «las ofertas falsas de trabajo para blanquear el dinero obtenido del robo de datos bancarios mediante phishing, usando a personas inocentes como intermediarias para enviar a distintos destinos el dinero robado».

Luque afirma que el 75% de phishing ha simulado venir de entidades bancarias, el 20%, de empresas de subastas e intercambio de dinero y el 5% de webs falsas de recargas para m√≥viles: «A principios de 2005 eran ataques espor√°dicos, en mayo se duplicaron y desde agosto son continuos. Antes aprovechaban los fines de semana y d√≠as festivos, ahora es raro que no se produzca un gran ataque casi a diario».

Todas han puesto en su web alguna advertencia y cada vez se cierran m√°s r√°pidamente las p√°ginas falsas. «A principios de 2005, la vida media de una web falsa era de 7 a 12 d√≠as. En los √ļltimos meses es de 24 horas a 2 d√≠as».

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (Ninguna valoración todavía)
Cargando…