| Artículos | 01 MAR 2005

Los ladrones de datos bancarios idean nuevas técnicas de phishing

Tags: Histórico
Andrew Brandt.
Si cree que está a salvo del phishing simplemente evitando hacer clic en los enlaces incluidos en e-mail sospechosos, está equivocado. Los “phishers” han encontrado una nueva forma de robar sus datos sin que tenga que seguir ningún enlace. Una vulnerabilidad en Win-dows permite a los ladrones de datos bancarios secuestrar el navegador de los usuarios incluso aunque tecleen a mano el URL de su banco.
Cualquiera que tenga un buzón de correo electrónico ha visto algún mensaje estándar de ataque phishing: un e-mail en el que se advierte de que algo ha ocurrido con su cuenta bancaria y en el que se le pide que reintroduzca sus datos personales. Si hace clic en el enlace incluido se abre una página web que parece de su banco pero que en realidad es de los delincuentes que van a robar todos los datos que introduzca. El mejor consejo que se ha dado hasta ahora es ignorar el enlace del e-mail y teclear a mano el URL del banco en el navegador. Pero eso era antes. Ahora, si no se protege, ni siquiera puede confiar en su navegador cuando teclee la dirección a mano.
Así es como funciona la estafa: usted recibe un mensaje HTML y lo abre (o lo previsualiza) en su cliente de correo electrónico. Los PC con Windows que no hayan instalado un parche en particular (http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx) ejecutarán una pequeña aplicación JavaScript mientras el cliente genera el HTML. Se trata del troyano QHosts, que modifica el archivo Hosts del PC de manera que cuando teclee el URL del banco realmente vaya a un sitio controlado por los delincuentes. Como los atacantes utilizan páginas web que imitan perfectamente las del banco, puede que usted nunca se entere del engaño.
La herramienta Spybot Search & Destroy (http://www.pcworld.com/downloads/file_description/0,fid,22262,00.asp) le permi-te “bloquear” el archivo Hosts, evitando que cualquier otro programa pueda bloquearlo. La pestaña Options de WinPatrol (http://www.pcworld.com/downloads/file_description/0,fid,22728,00.asp) hace que se muestre un cuadro de diálogo emergente si algún programa trata de cambiar su archivo Hosts. Y en el cortafuegos ZoneAlarm Pro (www.zonelabs.com) o ZoneAlarm Security Suite puede activar una opción en el menú Privacy Settings llamada Hosts File Protection que bloquea el archivo Hosts y le alerta cuando algo trate de cambiarlo.
Aunque el impacto de QHosts ha sido hasta ahora limitado, probablemente los delincuentes continúen usando esta técnica en el futuro. Asegúrese de que su archivo Hosts está seguro antes de que le llegue el próximo mensaje de phishing.

Andrew Brandt , PC World USA

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información