"Este es un programa de entrenamiento, similar al de la realidad programada de la Matrix. Sigue las mismas reglas básicas, como la gravedad. Lo que debes entender es que estas reglas no son diferentes a las de cualquier sistema computacional. Algunas se pueden doblar, otras se pueden romper"
Morpheus en "The Matrix"
Continuando con la serie de posts acerca del phishing, hoy quiero contarles que de la misma forma en que la tecnología evoluciona, los ataques también. En este post y el siguiente les voy a contar acerca de dos técnicas que usan los crackers hoy para hacer más efectivos sus phishing. La primera se conoce como Pharming.
Cada computador en la red se identifica a través de lo que se conoce como dirección IP: Una serie de 4 números separados por puntos (por ejemplo, 173.194.42.16). Ahora, muy pocos serían capaces de memorizar ese dato. Por eso, y para ordenar los equipos por zonas geográficas y usos, se utilizan 2 métodos: El primero, llamado DNS (Domain Name System), es un grupo de servidores al cuales se les consulta qué IP corresponde a una dirección determinada (volviendo al mismo ejemplo de recién, si consultas a un servidor DNS por www.google.com, te responderá 173.194.42.16). El segundo es un archivo dentro del computador llamado hosts, el cual permite llevar una lista de direcciones y respectivas IP, sobre todo en caso de que se caiga un servidor DNS o para casos de pruebas.
Nuestros computadores, a la hora de buscar direcciones IP, primero revisan el archivo hosts y luego consultan al servidor DNS. Los crackers siempre buscan hacer que direcciones legítimas apunten a sus servidores truchos (sí, esos mismos que ellos montan para recoger credenciales) de dos formas: "envenenando" servidores DNS con registros falsos, o envenenando el archivo hosts de nuestro equipo:
¿Cómo protegerse? Generalmente los sitios de bancos o aquellos que manejan información confidencial usan certificados digitales (ese candado que ves cuando te conectas al banco), y el navegador avisa cuando el la dirección no corresponde a la IP registrada en el certificado. También los antivirus y anti-spyware más avanzados revisan periódicamente el archivo hosts.
Archivo hosts infectado, esta vez para evitar que los antivirus se actualicen. Todas las direcciones apuntan a 127.0.0.1 ("mi equipo"). Fuente: EazyAntispyware Blog |