Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
1. Guía práctica para
no ser pescado
(Antiphishing)
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishing.com.ar
@SeguInfo
@CursosSeguInfo
2. Sobre Cristian Borghello
• Licenciado en Sistemas, desarrollador, Certified
Information Systems Security Professional (CISSP) y
Microsoft MVP Security (Most Valuable Professional)
• Desarrollador desde los 8 años de edad
• Creador y Director de Segu-Info
• Consultor independiente en Seguridad de la
Información
• Escribe para diversos medios especializados
• Investigador de forma independiente
• Profesor universitario
• Disertante en congresos, seminarios y cursos
nacionales e internacionales
4. Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908
Aparece un caso de Phishing cada 2 min.
Tiempo promedio de verificación: 2 hs
Fuente: www.phishtank.com
6. Hay dos tipos de compañías: aquellas
“Mantener un código de silencio
que ya han sufrido ciberataques y
aquellas que los sufrirán
no ayudará en el largo plazo”
8. ¿Reconoce un caso de Phishing?
26%
6%
68%
Sí
No
A veces
Fuente: www.segu-info.com.ar
9. ¿Cómo lo identifica?
Imágenes en el cuerpo
Errores de ortografía/redacción
Enlaces y destino de los mismos
Asuntos llamativos
Idioma
Adjuntos
Saludos en la cabecera del correo…
Firma al pie
Origen del mensaje (campo "DE" o…
Cantidad de destinatarios del correo
Clasificación dada por los filtros de…
Análisis de cabecera del correo
Todas las anteriores
Otro (especifique)
Fuente: www.segu-info.com.ar
10. ¿De dónde los recibe?
Sitios bancarios y/o financieros
Redes sociales
Sitio de compra/subasta en línea
Correo electrónico/webmail
Otro (especifique)
Fuente: www.segu-info.com.ar
11. ¿Dónde lo denuncia?
No realiza la denuncia
No sabe cómo denunciarlo
Marca el correo como spam/fraude
Denuncia ante Segu-Info / INTECO
Denuncia ante los navegadores
Denuncia en PhishTank
Denuncia en APWG
Se comunica con la entidad…
Se comunica con el responsable del…
Otro (especifique)
14. Meta del Protocolo de Segu-Info
Clasificación
Recursos abusados
Denuncias, reporte y baja
Notificar a la comunidad
¿Qué aprendimos?
Descarga: http://segu.info/a108
23. Análisis Pasivo vs Activo
Pasivo
Activo
No tiene riesgos
Requiere ambiente
No es concluyente
Es concluyente
Pocas herramientas
Varias herramientas
Herramientas web
Herramientas locales
Alcance limitado
Más conocimiento
24. Acortadores y otros trucos
Eluden filtros de reputación
Ocultan destino
Permiten enlaces creíbles, engañosos (bugs)
Dificultan rastreo
Nuevos acortadores, más problemáticos
Estadísticas
Denuncias, tiempo de respuesta
¿Responden?
Herramientas p/conocer destino
Encadenamiento
29. Algunas “predicciones”
• La era de Bring-Your-Own-Device (BYOD) está
aquí
• El crecimiento en el uso de los smartphone
seguirá creciendo
• Las plataformas móviles se transformarán en
las más atacadas
• Las SO abiertos colaboran en la investigación
y el perfeccionamiento del malware
• La fuga de datos apuntará a estas tecnologías
• Comenzarán a aparecer botnets móviles
(Ejemplo: ZeuS-in-the-Mobile - ZitMo)
30. Problemas actuales en móviles (I)
• La popularidad de la plataforma siempre es el
detonante principal (> uso + amenazas)
• Menor conciencia del usuario con respecto a
la información manipulada en su dispositivo
• Imposibilidad de parchear aplicaciones y SO
con la facilidad de un SO de escritorio
• Facilidad para desarrollar malware
multiplataforma
• La compatibilidad entre equipos y SO facilita
el desarrollo y propagación
• Mayor cantidad de potenciales víctimas
31. Problemas actuales en móviles (II)
• Lentitud de los fabricantes para eliminar el
contenido dañino de los marketplaces
• El Jailbreaking/Rooting permite la instalación
de malware con permisos elevados
• Los ataques Drive-by pueden ser ejecutados
en cualquier navegador aprovechando las
vulnerabilidades y exploit 0-day
• La ubicuidad de los dispositivos permite
realizar otros ataques Wi-Fi y MitM
Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el
fabricante y permitir a los usuarios acceder por completo al sistema operativo
32. Tipos de malware para móviles
Fuente JUNIPER: http://j.mp/yPJ4M1
35. Tipos de malware móviles
• Aplicaciones y juegos “fake”: troyanos que
simulan ser aplicaciones válidas
• Instaladores “fake”: se clonan aplicaciones
populares y se venden en los stores
• Spyware: envían información sensible del
usuario a terceras partes
• Premium SMS: envían SMS a servicios pagos
ocasionando grandes cuentas al dueño
• Scam: los clásicos engaños de Ingeniería Social
son igual de efectivos
36. Nuestros números
10 casos recibidos por semana
9/10 bajas
9/10 bloqueos
15 min. promedio para bloquearlos
4 hs promedio para bajas
¡Denuncia tu caso!
www.segu.info/denuncia
www.antiphishing.com.ar
39. Agradecimientos
A la Comunidad de Segu-Info
que todos los días [nos] aporta
conocimiento a través de los
distintos grupos de discusión
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishing.com.ar
@SeguInfo
@CursosSeguInfo