Phishing
Phishing
Phishing
Tcnicas de phishing
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo de el correo
electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual
se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos
comnmente usados por phishers; por ejemplo en esta
URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la direccin real a la cual conduce. Otro ejemplo para disfrazar
enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente
preguntar el nombre de usuario y contrasea (contrario a los estndares ). Por ejemplo, el
enlace http://www.google.com@members.tripod.com/ puede engaar a un observador
casual y hacerlo creer que el enlace va a abrir en la pgina dewww.google.com, cuando
realmente el enlace enva al navegador a la pgina de members.tripod.com (y al intentar
entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la pgina abrir
normalmente). Este mtodo ha sido erradicado desde entonces en
los navegadores de Mozilla e Internet ExplorerOtros intentos dephishing utilizan comandos
en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la
URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones
original y abriendo una nueva que contiene la URL ilegtima.
En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del
banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este
mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina
web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es
muy difcil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se
ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la
correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios
a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este
defecto, conocido como IDN spoofing16 o ataques homgrafos,17 ningn ataque conocido de
phishing lo ha utilizado.
Para que una persona pueda darse de alta con esta clase de empresas debe rellenar
un formulario en el cual indicar, entre otros datos, su nmero de cuenta bancaria. Esto tiene
la finalidad de ingresar en la cuenta del trabajador-vctima el dinero procedente de estafas
bancarias realizadas por el mtodo de phishing. Una vez contratada, la vctima se convierte
automticamente en lo que se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la vctima recibe el cuantioso ingreso en su cuenta
bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la vctima se
quedar un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisin de
trabajo y el resto lo reenviar a travs de sistemas de envo de dinero a cuentas indicadas por
la seudo-empresa.
Fases
Anti-Phishing
Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y la
creacin de tecnologas especficas que tienen como objetivo evitarlo.
Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a
los empleados de modo que puedan reconocer posibles ataques. Una nueva tctica
de phishing donde se envan correos electrnicos de tipo phishing a una compaa
determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en
varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un
experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de
West Point a los que se les envi un correo electrnico falso fueron engaados y procedieron
a dar informacin personal.21
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma
digital o firmar digitalmente (art. 77 Cdigo Penal).
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados
a la informtica:
Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a
actividades sexuales explcitas o toda representacin de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectculos en vivo de
representaciones sexuales explcitas en que participaren dichos menores.
Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder
representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin
o comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a
espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14)
aos.
Proteccin de la privacidad
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que
abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego
cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o
se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un
despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicacin electrnica que no le
est dirigida.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicacin electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems,
inhabilitacin especial por el doble del tiempo de la condena.
Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no
resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato
informtico de acceso restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un
sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios
pblicos o de servicios financieros.
Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallndose en posesin de una correspondencia, una
comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de
proteger un inters pblico.
Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin
especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el
que:
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un
(1) a cuatro (4) aos.
Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro
mediante cualquier tcnica de manipulacin informtica que altere el normal
funcionamiento de un sistema informtico o la transmisin de datos.
Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informtico, cualquier programa destinado a causar daos.
Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de
prisin, si mediare cualquiera de las circunstancias siguientes):
Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere
o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicacin interrumpida.
Delitos contra la administracin de justicia
Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario pblico o de otra persona en el inters del servicio pblico. Si el autor fuere el
mismo depositario, sufrir adems inhabilitacin especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
4).
En su perfil, se llamaba Sole, de 10 aos. Pero tiene 26 y un tribunal de Necochea le dio diez
aos de crcel. En su computadora hallaron vnculos con 70 chicos de todo el pas y muchos
videos perversos. Espaa pidi que lo investiguen por participar de un foro de pedofilia.
Deca que se llamaba Sole, que tena 10 aos y su foto de rubia angelical era su tarjeta de
presentacin en el Messenger y en Facebook. Sin embargo, su verdadera identidadera
Leandro Nicols Fragosa, de 26, viva en Zrate, y fue condenado a 10 aos de prisin por
corrupcin de menores. La vctima fue una chiquita de 9 aos de Necochea, aunque en la
computadora del imputado hallaron ms de 70 contactos de chicos y cientos de videos perversos:
Se vea a nenes de unos 8 aos teniendo sexo con una naturalidad como si tuvieran 30;
haba violaciones y hasta imgenes con bebs.
El Tribunal Criminal N1 de Necochea fue quien ayer conden a 10 aos de prisin a Fragosa por
encontrarlo penalmente responsable del delito de promocin de la corrupcin de menor
agravada por la edad de la vctima y su comisin mediante engao.
El caso de Necochea por el que fue condenado Fragosa que trabajaba como operario en una
automotriz- se inici en 2010, cuando el pap de una nena advirti el contenido de los mensajes
que reciba su hija de Sole. Le escriba quisiera hacerte tal o cual cosa y ese tal o cual cosa
eran cuestiones sexuales. Algo muy grave, explican desde la Fiscala General a Clarn.
Es ms, en la computadora del condenado tambin se encontraron que Sole tena contactos
con, al menos, 73 chicos (de varias provincias y de la Capital), ms el de la nena por la que se
inici la causa. Y que, tambin, Fragosa participaba de foros de pedfilos.
En Espaa, el Grooming est penado por la ley. Qu es el Grooming? Se define como las
acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un nio o
nia en Internet, con el objetivo de obtener una satisfaccin sexualmediante imgenes erticas o
pornogrficas del menor o incluso como preparacin para un encuentro sexual, posiblemente
por medio de abusos.
El Grooming tiene varias etapas. Primero, el adulto genera unarelacin de confianza con el
menor. Por medio de una red social, se hacen pasar por chicos. Despus, le sigue la
erotizacin de la relacin ya sea dicindole cosas que le hara o que conoce y la menor
engaada no, mandndole fotos o videos, se explayan en la Fiscala de Necochea.
Y advierten: Luego, llega la parte en la que el mayor le pide fotos, dicindole algo as como
mostrame la colita. Y va subiendo de tono el pedido hasta que llegan al punto de la extorsin
para que le enve fotos ms jugadas y, luego, como van cayendo las barreras de inhibicin del
pedfilo, se pasa de la relacin virtual a la real y se da el abuso; y hasta de trfico de nios y
trata.
Fragosa est con prisin preventiva desde 2012 y, tras la condena, fue derivado al penal de
Batn, aunque su abogado defensor ya present la reserva para apelar el fallo en Casacin.
B)Detuvieron a un hacker de 19 aos que robaba hasta 50 mil dlares por mes
Est acusado de liderar una red especializada en fraudes electrnicos. Viva con su padre en
San Cristbal.
La Polica Federal detuvo a un joven hacker de 19 aos acusado de liderar una red informtica
especializada en fraudes electrnicos. Segn informaron fuentes de la fuerza, el joven robaba
grandes sumas de varios portales de transferencia de dinero y de juegos por Internet.
Los expertos en delitos tecnolgicos de la Polica Federal an continan la investigacin y el
anlisis de las pruebas reunidas, pero trabajan con la hiptesis de que el joven desviaba a su
favor cerca de 50 mil dlares por mes.
Los peritos llevaron a cabo una serie de cinco allanamientos en Rosario y en el barrio porteo de
San Cristbal, este ltimo en el domicilio donde el joven no slo operaba la red sino que
conviva con su padre.
En el mismo operativo hay otras seis personas investigadas, entre las que se encuentra su
propio padre, un ingeniero informtico de quien sospechan que pudo colaborar con su hijo en
los ilcitos.
El trabajo de los investigadores comenz en 2012, luego de que un empresario que ofreca
servicio de alojamiento -hosting- de pginas Web personales denunci que un hacker haba
intervenido remotamente sus servidores e interceptado transferencias electrnicas que haca a
travs del portal Dineromail.
Las fuentes indicaron que el hacker utilizaba una tcnica que consista en plantar un virus
informtico del tipo "malware", que realizaba los desvos del dinero. Para evitar que las
vctimas notaran las transferencias ilegtimas, el hacker controlaba una compleja red de miles de
computadoras "zombies" que realizaban una peticin al sitio web, todas juntas y al mismo
tiempo, y as saturaba y colapsaba el servidor por el tiempo que durara el ataque informtico.
Tras el anlisis de las miles de cuentas utilizadas para la maniobra, los investigadores dieron
con la direccin donde viva el joven como el punto donde toda la operacin se concretaba y la
de una persona enRosario como el lugar donde se cobraban todas las transferencias de dinero.
Fuentes de la investigacin revelaron que el "sper hacker" posea varias cmaras de ltima
generacin enfocadas en distintos puntos de la manzana en la que viva, con la intencin de
saber con antelacin si se produca un operativo policial y as tener tiempo de destruir las
pruebas.
Por esa razn, el da del operativo los efectivos de PFA decidieroncortar como precaucin el
suministro de energa elctrica en la zona. Interviene en la causa el Juzgado Nacional en lo
Criminal de Instruccin 11, a cargo de Wilma Lpez.