Redirecciones y Reenvíos no Validados - CONCEPTOS

Download Report

Transcript Redirecciones y Reenvíos no Validados - CONCEPTOS

Redirecciones y Reenvíos no
Validados
Alejandro Quintana Gómez
Ingenuidad o Abuso
• Es una verdadera realidad que agobia la seguridad de cualquier pagina
Web, porque en manos de inescrupulosos se termina brindando
información de suma importancia para nuestro diario vivir.
¿Pero no es culpa de nosotros?
• Creemos que dominamos todos los temas y por hábiles terminamos
dando nuestras cuentas bancarias , nuestras claves de correo,
terminamos exponiéndonos solo por curiosidad.
Tipos de Abusos
• PHISHING:
•
Es un término que denomina un delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas decrédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Tipos de Abusos
SCAM
• («estafa» en inglés) es un término anglosajón que se emplea para
designar el intento de estafa a través de a un correo electrónico
fraudulento
(o
páginas
web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del
engaño presentado una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero. Las cadenas de mail
engañosas pueden ser scams si hay pérdida monetaria y hoax cuando
sólo
hay
engaño.
Scam no solo se refiere a estafas por correo electrónico, también se
le llama scam a sitios web que tienen como intención ofrecer un
producto o servicio que en realidad es falso, por tanto una estafa.
Como Elaborar un Scam
• Hay muchas formas para crear ilegalmente la copia de una pagina
WEB, una de ella es la de copiar el código fuente de la pagina a copiar
y con varios programas de elaboración de SCAM (skreator v2.0,
dreamweaver, flashFxP) se termina creando una copia casi idéntica de
la que se va a suplantar, lo unico que varia es la URL y el hosting en
donde va a estar alojada esta pagina.
• Actualmente es muy complicado realizar un scam sin ser detectado,
porque ya se lleva un monitoreo exhaustivo de cada una de las paginas
y de su hosting aun mas cuando es gratuito.
• Cómo crear un scam.pptx
Como detectar el
Phishing o Scam
• Ya en el mercado existe muchas soluciones para detectar este tipo de
amenaza. Todo inicia desde el Desarrollador el cual termina realizando
un encriptado desde cualquier lenguaje de todo el código, para que no
se hackeado, así se controla desde el inicio algún tipo de robo en el
código fuente.
• Para el usuario desde el navegador ya existen complementos que
advierten la presencia y la peligrosidad de este tipo de paginas.
(SPAMfighter para Outlook, Geotrust, Netcraft, Dr. Web para
Firefox, Yahoo Toolbar, SpoofStick)
• Este es el tipo de control que se presenta en Google Chrome para el
phishing.