SlideShare a Scribd company logo
1 of 39
Guía práctica para
no ser pescado
(Antiphishing)
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishing.com.ar
@SeguInfo
@CursosSeguInfo
Sobre Cristian Borghello
• Licenciado en Sistemas, desarrollador, Certified
Information Systems Security Professional (CISSP) y
Microsoft MVP Security (Most Valuable Professional)
• Desarrollador desde los 8 años de edad
• Creador y Director de Segu-Info
• Consultor independiente en Seguridad de la
Información
• Escribe para diversos medios especializados
• Investigador de forma independiente
• Profesor universitario
• Disertante en congresos, seminarios y cursos
nacionales e internacionales
Análisis y estadísticas de casos
Protocolo contra el Phishing
Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908

Aparece un caso de Phishing cada 2 min.
Tiempo promedio de verificación: 2 hs
Fuente: www.phishtank.com
Paraguay

Perú

México

República Dominicana
Uruguay

España
El Salvador

Argentina

Colombia

Chile

Brasil

Argentina

Brasil

Chile

Colombia

El Salvador

España

México

Paraguay

Perú

República Dominicana

Uruguay

Fuente: www.segu-info.com.ar
Hay dos tipos de compañías: aquellas
“Mantener un código de silencio
que ya han sufrido ciberataques y
aquellas que los sufrirán
no ayudará en el largo plazo”
Phishing o no, esa es la cuestión
¿Reconoce un caso de Phishing?
26%
6%
68%

Sí
No
A veces
Fuente: www.segu-info.com.ar
¿Cómo lo identifica?
Imágenes en el cuerpo
Errores de ortografía/redacción
Enlaces y destino de los mismos
Asuntos llamativos
Idioma
Adjuntos
Saludos en la cabecera del correo…
Firma al pie
Origen del mensaje (campo "DE" o…
Cantidad de destinatarios del correo
Clasificación dada por los filtros de…
Análisis de cabecera del correo
Todas las anteriores
Otro (especifique)

Fuente: www.segu-info.com.ar
¿De dónde los recibe?
Sitios bancarios y/o financieros

Redes sociales

Sitio de compra/subasta en línea

Correo electrónico/webmail

Otro (especifique)

Fuente: www.segu-info.com.ar
¿Dónde lo denuncia?
No realiza la denuncia
No sabe cómo denunciarlo
Marca el correo como spam/fraude
Denuncia ante Segu-Info / INTECO
Denuncia ante los navegadores
Denuncia en PhishTank
Denuncia en APWG
Se comunica con la entidad…
Se comunica con el responsable del…
Otro (especifique)
¿Las entidades actúan?
13%
41%
36%
10%

Sí
No
No pueden hacer nada al respecto
No lo sé
Protocolo de Segu-Info
contra el Phishing
Descarga: http://segu.info/a108
Meta del Protocolo de Segu-Info
Clasificación
Recursos abusados
Denuncias, reporte y baja
Notificar a la comunidad
¿Qué aprendimos?
Descarga: http://segu.info/a108
Clasificación del mensaje
Phishing
Scam
Malspam
Marketing
Spam …
Análisis de cabeceras
Análisis cabecera RFC 822

http://www.ip2location.com/free/email-tracer
http://www.iptrackeronline.com/email-header-analysis.php
Seguimiento de URL (cont)
WGET, CURL
HttpFox, HttpWatch
Otros
4. Enlaces y descargas

Fotos.JPG.ZIP
hookdll.dll

wifidriver.exe

TIMESY~1.EXE (26 MB)
Archivos que se pueden descargar
del servidor afectado
6. Herramientas de los
delincuentes
Phishing mediante Typosquatting
Análisis Pasivo vs Activo
Pasivo

Activo

No tiene riesgos

Requiere ambiente

No es concluyente

Es concluyente

Pocas herramientas

Varias herramientas

Herramientas web

Herramientas locales

Alcance limitado

Más conocimiento
Acortadores y otros trucos
Eluden filtros de reputación
Ocultan destino
Permiten enlaces creíbles, engañosos (bugs)
Dificultan rastreo
Nuevos acortadores, más problemáticos
Estadísticas
Denuncias, tiempo de respuesta
¿Responden?
Herramientas p/conocer destino
Encadenamiento
Proceso de denuncia
Recursos afectados
@webmaster
@postmaster
DNS, ISP
Entidad afectada
Direcciones involucradas
APWG / INTECO / Phishtank
WOT
Navegadores
Proceso de denuncia (cont)
Acortadores (si los hay)
Malspam
Spamcop
@postmaster
DNS, ISP
Malware
VirusTotal
Muestra por email a fabricantes
Baja del sitio
Seguimiento de vigencia
de los enlaces
acortadores
sitios abusados
Todo lo dicho
aplica a los
móviles
Algunas “predicciones”
• La era de Bring-Your-Own-Device (BYOD) está
aquí
• El crecimiento en el uso de los smartphone
seguirá creciendo
• Las plataformas móviles se transformarán en
las más atacadas
• Las SO abiertos colaboran en la investigación
y el perfeccionamiento del malware
• La fuga de datos apuntará a estas tecnologías
• Comenzarán a aparecer botnets móviles
(Ejemplo: ZeuS-in-the-Mobile - ZitMo)
Problemas actuales en móviles (I)
• La popularidad de la plataforma siempre es el
detonante principal (> uso + amenazas)
• Menor conciencia del usuario con respecto a
la información manipulada en su dispositivo
• Imposibilidad de parchear aplicaciones y SO
con la facilidad de un SO de escritorio
• Facilidad para desarrollar malware
multiplataforma
• La compatibilidad entre equipos y SO facilita
el desarrollo y propagación
• Mayor cantidad de potenciales víctimas
Problemas actuales en móviles (II)
• Lentitud de los fabricantes para eliminar el
contenido dañino de los marketplaces
• El Jailbreaking/Rooting permite la instalación
de malware con permisos elevados
• Los ataques Drive-by pueden ser ejecutados
en cualquier navegador aprovechando las
vulnerabilidades y exploit 0-day
• La ubicuidad de los dispositivos permite
realizar otros ataques Wi-Fi y MitM
Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el
fabricante y permitir a los usuarios acceder por completo al sistema operativo
Tipos de malware para móviles

Fuente JUNIPER: http://j.mp/yPJ4M1
ZitMo y SpiMo
ZitMo: Zeus in the Mobile
SpitMo: SpyEye in the Mobile
Un troyano “Angry”
Tipos de malware móviles
• Aplicaciones y juegos “fake”: troyanos que
simulan ser aplicaciones válidas
• Instaladores “fake”: se clonan aplicaciones
populares y se venden en los stores
• Spyware: envían información sensible del
usuario a terceras partes
• Premium SMS: envían SMS a servicios pagos
ocasionando grandes cuentas al dueño
• Scam: los clásicos engaños de Ingeniería Social
son igual de efectivos
Nuestros números
10 casos recibidos por semana
9/10 bajas
9/10 bloqueos
15 min. promedio para bloquearlos
4 hs promedio para bajas

¡Denuncia tu caso!
www.segu.info/denuncia
www.antiphishing.com.ar
http://cruzada.elderechoinformatico.com
Agradecimientos
A la Comunidad de Segu-Info
que todos los días [nos] aporta
conocimiento a través de los
distintos grupos de discusión
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishing.com.ar
@SeguInfo
@CursosSeguInfo

More Related Content

What's hot

Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
gchang1982
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Gener Julca Carreño
 

What's hot (20)

Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 

Viewers also liked

1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia
lucadverbia
 
Redes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisaRedes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisa
Juan J. Merelo
 
Magnétisme atomiue
Magnétisme atomiueMagnétisme atomiue
Magnétisme atomiue
BAACH Badr
 
Société watson
Société watsonSociété watson
Société watson
Maxime Bley
 
Entretien de Guirado-USAP
Entretien de Guirado-USAPEntretien de Guirado-USAP
Entretien de Guirado-USAP
Marc De Jongy
 
Claro Elipcal présentation en français
Claro Elipcal présentation en françaisClaro Elipcal présentation en français
Claro Elipcal présentation en français
Marc Jammet
 
Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2
guest36fc5f
 
Apport botox pom fin
Apport botox pom finApport botox pom fin
Apport botox pom fin
Wassim Bhs
 

Viewers also liked (20)

Infos et polemique
Infos et polemiqueInfos et polemique
Infos et polemique
 
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
 
Qualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuQualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleu
 
1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia
 
Redes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisaRedes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisa
 
Magnétisme atomiue
Magnétisme atomiueMagnétisme atomiue
Magnétisme atomiue
 
Minoterie_Travailcollaboratif_Ivry_Apero
Minoterie_Travailcollaboratif_Ivry_AperoMinoterie_Travailcollaboratif_Ivry_Apero
Minoterie_Travailcollaboratif_Ivry_Apero
 
Société watson
Société watsonSociété watson
Société watson
 
Td10 (1)
Td10 (1)Td10 (1)
Td10 (1)
 
Entretien de Guirado-USAP
Entretien de Guirado-USAPEntretien de Guirado-USAP
Entretien de Guirado-USAP
 
Claro Elipcal présentation en français
Claro Elipcal présentation en françaisClaro Elipcal présentation en français
Claro Elipcal présentation en français
 
Etude dm2012 vdef_site
Etude dm2012 vdef_siteEtude dm2012 vdef_site
Etude dm2012 vdef_site
 
En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?
 
APLIC Modules
APLIC ModulesAPLIC Modules
APLIC Modules
 
Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2
 
Projet
ProjetProjet
Projet
 
Apport botox pom fin
Apport botox pom finApport botox pom fin
Apport botox pom fin
 
Pronoms relatifs
Pronoms relatifsPronoms relatifs
Pronoms relatifs
 
Portefeuille Alvarim Babo
Portefeuille Alvarim BaboPortefeuille Alvarim Babo
Portefeuille Alvarim Babo
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertes
 

Similar to Phishing en moviles (Segu-Info)

Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
SocialTIC
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 

Similar to Phishing en moviles (Segu-Info) (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

More from Cristian Borghello

Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
 

More from Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Phishing en moviles (Segu-Info)

  • 1. Guía práctica para no ser pescado (Antiphishing) Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo
  • 2. Sobre Cristian Borghello • Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP) y Microsoft MVP Security (Most Valuable Professional) • Desarrollador desde los 8 años de edad • Creador y Director de Segu-Info • Consultor independiente en Seguridad de la Información • Escribe para diversos medios especializados • Investigador de forma independiente • Profesor universitario • Disertante en congresos, seminarios y cursos nacionales e internacionales
  • 3. Análisis y estadísticas de casos Protocolo contra el Phishing
  • 4. Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908 Aparece un caso de Phishing cada 2 min. Tiempo promedio de verificación: 2 hs Fuente: www.phishtank.com
  • 5. Paraguay Perú México República Dominicana Uruguay España El Salvador Argentina Colombia Chile Brasil Argentina Brasil Chile Colombia El Salvador España México Paraguay Perú República Dominicana Uruguay Fuente: www.segu-info.com.ar
  • 6. Hay dos tipos de compañías: aquellas “Mantener un código de silencio que ya han sufrido ciberataques y aquellas que los sufrirán no ayudará en el largo plazo”
  • 7. Phishing o no, esa es la cuestión
  • 8. ¿Reconoce un caso de Phishing? 26% 6% 68% Sí No A veces Fuente: www.segu-info.com.ar
  • 9. ¿Cómo lo identifica? Imágenes en el cuerpo Errores de ortografía/redacción Enlaces y destino de los mismos Asuntos llamativos Idioma Adjuntos Saludos en la cabecera del correo… Firma al pie Origen del mensaje (campo "DE" o… Cantidad de destinatarios del correo Clasificación dada por los filtros de… Análisis de cabecera del correo Todas las anteriores Otro (especifique) Fuente: www.segu-info.com.ar
  • 10. ¿De dónde los recibe? Sitios bancarios y/o financieros Redes sociales Sitio de compra/subasta en línea Correo electrónico/webmail Otro (especifique) Fuente: www.segu-info.com.ar
  • 11. ¿Dónde lo denuncia? No realiza la denuncia No sabe cómo denunciarlo Marca el correo como spam/fraude Denuncia ante Segu-Info / INTECO Denuncia ante los navegadores Denuncia en PhishTank Denuncia en APWG Se comunica con la entidad… Se comunica con el responsable del… Otro (especifique)
  • 12. ¿Las entidades actúan? 13% 41% 36% 10% Sí No No pueden hacer nada al respecto No lo sé
  • 13. Protocolo de Segu-Info contra el Phishing Descarga: http://segu.info/a108
  • 14. Meta del Protocolo de Segu-Info Clasificación Recursos abusados Denuncias, reporte y baja Notificar a la comunidad ¿Qué aprendimos? Descarga: http://segu.info/a108
  • 17. Análisis cabecera RFC 822 http://www.ip2location.com/free/email-tracer http://www.iptrackeronline.com/email-header-analysis.php
  • 18. Seguimiento de URL (cont) WGET, CURL HttpFox, HttpWatch Otros
  • 19. 4. Enlaces y descargas Fotos.JPG.ZIP hookdll.dll wifidriver.exe TIMESY~1.EXE (26 MB)
  • 20. Archivos que se pueden descargar del servidor afectado
  • 21. 6. Herramientas de los delincuentes
  • 23. Análisis Pasivo vs Activo Pasivo Activo No tiene riesgos Requiere ambiente No es concluyente Es concluyente Pocas herramientas Varias herramientas Herramientas web Herramientas locales Alcance limitado Más conocimiento
  • 24. Acortadores y otros trucos Eluden filtros de reputación Ocultan destino Permiten enlaces creíbles, engañosos (bugs) Dificultan rastreo Nuevos acortadores, más problemáticos Estadísticas Denuncias, tiempo de respuesta ¿Responden? Herramientas p/conocer destino Encadenamiento
  • 25. Proceso de denuncia Recursos afectados @webmaster @postmaster DNS, ISP Entidad afectada Direcciones involucradas APWG / INTECO / Phishtank WOT Navegadores
  • 26. Proceso de denuncia (cont) Acortadores (si los hay) Malspam Spamcop @postmaster DNS, ISP Malware VirusTotal Muestra por email a fabricantes
  • 27. Baja del sitio Seguimiento de vigencia de los enlaces acortadores sitios abusados
  • 28. Todo lo dicho aplica a los móviles
  • 29. Algunas “predicciones” • La era de Bring-Your-Own-Device (BYOD) está aquí • El crecimiento en el uso de los smartphone seguirá creciendo • Las plataformas móviles se transformarán en las más atacadas • Las SO abiertos colaboran en la investigación y el perfeccionamiento del malware • La fuga de datos apuntará a estas tecnologías • Comenzarán a aparecer botnets móviles (Ejemplo: ZeuS-in-the-Mobile - ZitMo)
  • 30. Problemas actuales en móviles (I) • La popularidad de la plataforma siempre es el detonante principal (> uso + amenazas) • Menor conciencia del usuario con respecto a la información manipulada en su dispositivo • Imposibilidad de parchear aplicaciones y SO con la facilidad de un SO de escritorio • Facilidad para desarrollar malware multiplataforma • La compatibilidad entre equipos y SO facilita el desarrollo y propagación • Mayor cantidad de potenciales víctimas
  • 31. Problemas actuales en móviles (II) • Lentitud de los fabricantes para eliminar el contenido dañino de los marketplaces • El Jailbreaking/Rooting permite la instalación de malware con permisos elevados • Los ataques Drive-by pueden ser ejecutados en cualquier navegador aprovechando las vulnerabilidades y exploit 0-day • La ubicuidad de los dispositivos permite realizar otros ataques Wi-Fi y MitM Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el fabricante y permitir a los usuarios acceder por completo al sistema operativo
  • 32. Tipos de malware para móviles Fuente JUNIPER: http://j.mp/yPJ4M1
  • 33. ZitMo y SpiMo ZitMo: Zeus in the Mobile SpitMo: SpyEye in the Mobile
  • 35. Tipos de malware móviles • Aplicaciones y juegos “fake”: troyanos que simulan ser aplicaciones válidas • Instaladores “fake”: se clonan aplicaciones populares y se venden en los stores • Spyware: envían información sensible del usuario a terceras partes • Premium SMS: envían SMS a servicios pagos ocasionando grandes cuentas al dueño • Scam: los clásicos engaños de Ingeniería Social son igual de efectivos
  • 36. Nuestros números 10 casos recibidos por semana 9/10 bajas 9/10 bloqueos 15 min. promedio para bloquearlos 4 hs promedio para bajas ¡Denuncia tu caso! www.segu.info/denuncia www.antiphishing.com.ar
  • 37.
  • 39. Agradecimientos A la Comunidad de Segu-Info que todos los días [nos] aporta conocimiento a través de los distintos grupos de discusión Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo