Phising para todos

CortafuegosSeguridad

RSA advierte del incremento de kits de phishing gratuitos disponibles en la red.

Estafadores online

RSA, división de seguridad de EMC, ha dado a conocer su último informe sobre los ataques de phishing a entidades financieras durante el pasado mes de julio.

Durante todo el mes de Julio, se ha visto cómo el número de kits gratuitos de phishing Man-in-the-Middle se han incrementado notablemente y están disponibles en el mundo underground de los estafadores.

Los kits de Phishing, tanto los normales como la variedad Man-in-the-Middle, son algo muy conocido en los foros de los estafadores online. Los creadores de kits de phishing los venden a través de Internet a los propios phishers, quienes a su vez lo utilizan para lanzar sus propios ataques contra instituciones financieras. También es muy común ver kits de phishing que se ofrecen gratis en foros o en sitios web aislados.

Los equipos gratis disponibles en este “submundo” generalmente pueden ser encontrados en repositorios online sitios dedicados a ofrecer diversos kits que pueden atacar a múltiples objetivos, normalmente creados por el mismo estafador -. Los links a estos repositorios por lo general son proporcionados por el autor en sitios chat y en los foros de ciberdelincuentes.

La mayoría de estos kits incluyen lo que los defraudadores llaman “puerta trasera” un código integrado en el kit que envía los “resultados” de phishing por ejemplo, los credenciales robados no sólo al usuario del kit, sino también a su creador. He aquí la principal razón por la que estos cibercriminales ofrecen gratuitamente y con agrado sus kits de phishing.

Los websites que ofrecen gratuitamente kits de phishing no son una novedad en el mundo underground, llevan ya un tiempo ahí. Sin embargo, recientemente RSA trazó un interesante desarrolló en esta área: el equipo de RSA FraudAction Intelligence ha advertido un incremento en el número de repositorios dedicados a ofrecer de manera gratuita kit Man-in-the-Middle (MITM). Buscando ellos mismos los kits, RSA ha descubierto kits que tenían como objetivo a las 10 principales instituciones financieras del mundo.

Las implicaciones del crecimiento de los kits de phishing~

Los kits MITM ahora están ahora más públicamente disponibles y de manera gratuita, lo que implica que los defraudadores, sean expertos o iniciados, pueden obtener ganancias de manera sencilla. Los defraudadores ahora pueden acceder a estos repositorios, descargar un kit MITM, y lanzar un ataque. La disponibilidad pública de estos kits lleva sin duda a incrementar el número de ataque de phishing Man-in-the-Middle.

El hecho de que este tipo de kits MITM sean ofrecidos de manera gratuita indica que estos ataques sean ahora una práctica común entre los defraudadores y no algo inusual como lo era hace 10-12 meses. Esto no es una sorpresa, y se esperaba que los defraudadores se enfrentaran a más obstáculos, como una autenticación fuerte para banca online, el sector que más deberá esforzarse para innovar y buscar métodos alternativos.

La creciente tasa de adopción de ataques MITM es sólo uno de los avances en métodos de phishing y ataques online que RSA ha visto durante el pasado año. El incremento de kits MITM es correlativo al incremento de discusiones que el equipo de RSA FraudAction Intelligence ha monitorizado en los foros de los defraudadores con respecto a los ataques MITM, también conocidos como “curl attacks” en la terminología de los defraudadores.

El Centro de Mando Antifraude 24×7 de RSA gestiona los ataques MITM de manera similar a como lo hace con los ataques de phsihing convencionales, basándose en una amplia red de monitorización y detección, su exclusiva red de bloqueo de ataques así como su experiencia en bloquear este tipo de sitios web.

Christopher Young, Vice President, Consumer and Access Solutions Group de RSA, ha destacado que “como las instituciones ponen medidas de seguridad on line adicionales, inevitablemente los defraudadores buscan nuevas maneras de timar a inocentes víctimas y robar su información y sus activos. Mientras este tipo de ataques son considerados todavía de “próxima generación”, se prevé que estarán más extendidos durante los próximos 12-18 meses” a lo que añade “Nosotros estamos trabajando con muchas organizaciones para asegurar que estén posicionado adecuadamente para resistir cualquier ataque que los defraudadores puedan crear. Algunas de estas organizaciones ya han desplegado varias capas de protección y otros están en el proceso de reforzar su seguridad”.

Lea también :