SlideShare una empresa de Scribd logo
3
Lo más leído
8
Lo más leído
10
Lo más leído
Presentación Phishing Haritz Sistiaga, Alain Gonzalez
Esquema ¿Qué es el Phishing? Historia del Phishing ¿En que consiste? ¿Como lo realizan? SMS (Mensaje Corto)‏ Llamada telefónica Página Web o Ventana Emergente Correo electrónico Ejemplos Moodle
¿Qué es el Phising? Un tipo de engaño difundido por la Red. Consiste en imitar Correos, Sitios Wen de empresas conocidas. El objetivo es inducir a la gente a que revele números de cuenta, contraseñas, PIN, datos confidenciales... Suplantas las identidades de la gente confiada y apropiarse de sus vienes.
¿Qué es el Phishing? Los más comunes son los bancos, pidiendo verificar contraseñas. No hay casi diferencia entre un Mail original y uno para engañar. Se considera como el nuevo timo de Internet más reciente y problemático.
Historia del Phishing Phishing proviene del Inglés Fishing (pesca), por el acto de pescar usuarios mediante señuelos. Quien lo practica toma el nombre de Fhisher. Tambien se dice que Phishing es la contracción de “ password harvesting fishing”.
Historia del Phishing La primera mención del termino Phishing daba de 1996 en un grupo de noticias de Hackers. El termino Phishing fue tomado por los cracker que intentaban pescar miembros de AOL.
En que consiste Un cracker envía miles o millones de  e-mail pidiendo actualizar los datos de la intitución financiera... Correo perfectamente disfrazado como uno original, al igual que el sitio Web al que conduce. El usuario cae, entrega sus datos y el “delincuente” hace pagos online, transferencias...
En que consiste Al cracker no le hace falta saber si todos los destinatarios del los e-mail son clientes de tal o cual institución. Juegan con las probabilidades, les basta con que 2 personas piquen y “ventilarles” todo el dinero. Literalmente el Phishing es salir a pescar.
Como lo realizan Hay varias formas de Phishing Existen más formatos pero estos son los más comunes: SMS (mensaje corto)‏ Llamada telefónica Página Web o ventana emergente Correo electrónico
Como lo realizan (SMS)‏ Recepción de un mensaje corto donde se solicitan sus datos personales Ejemplo:  "Esto es una confirmación de que usted se suscribió a nuestro servicio online. Se le facturarán u$s2 por día de su tarjeta de crédito a menos que cancele la orden en www.URLFALSA.com"
Como lo realizan (Llamada telefónica)‏ Se recibe una llamada telefónica en la que el emisor  suplanta a una entidad pública y privada para que facilite sus datos privados Un típico ejemplo es la agencia tributaria.
Como lo realizan (Página Web o ventana emergente)‏ La clásica y bastante usada Se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. Objetivo principal: que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas Web de bancos.
Como lo realizan (Correo electrónico)‏ El más usado y conocido por los internautas Solicitan datos personales a los receptores del correo. Los datos de piden por motivos de seguridad, mejora del servicio, encuestas, confirmación de su identidad... El correo puede contener formularios, enlaces falsos, imágenes oficiales...
Como lo realizan (Correo electrónico)‏ Aprobechan las vulnerabilidades de los navegadores y gestores de correos, todo con el objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que este, haga compras online...
Ejemplo de un correo trampa que uiliza una web falsa que simula una entidad bancarea Nuevo ataque fraudulento que afecta a clientes de la entidad La Caixa. Un nuevo intentó de robo de claves bancarias se esta produciendo, en este caso después de analizar el servidor comprobamos que se trata de un kit-phishing que afecta a La Caixa y PayPal posiblemente exista mas directorio fraudulentos. Lo positivo de este ataque, es que no solicitan las claves de la tarjeta de coordenadas de los clientes de La Caixa, pues se reduce de forma considerable el posible robo de dinero. La entidad La Caixa esta alertada y se prevé que el servidor trampa este cerrado lo a ntes posible.
Intento de estafa (La Caixa)‏ - Nuestro nuevo sistema de seguridad le ayudara a evitar frecuentes transacciones de fraude y a guardar sus aportaciones.  - A causa de la modernización técnica le aconsejamos a reactivar su cuenta.  Haga "click" en la referencia de abajo para entrar y empezar a usar su cuenta renovada.  Para entrar en su cuenta, por favor, visite https://www.lacaixa.es/antiestafa.php  Metodo para enmascarar la URL -> [url=http://”direccion de la web falsa.com]http://www.lacaixa.es[/url] En caso Ud. tenga preguntas acerca de su relación financiera online, por favor, mándenos un Bank Mail o llámenos.  Apreciamos mucho su negocio. Atenderle es un verdadero placer para nosotros.
Intento de estafa (La Caixa)‏ Si se pulsa sobre el enlace nos conduce a un servidor que suplanta la imagen de la entidad bancaria, como podemos observar en la imagen nos solicitan nuestras claves bancarias
Como se crea un servidor phising
¿Como protegerme? Cinco pasos para protegerse No responder a soliicitudes de información personal por correo electrónico Para visitar sitios Web introduce la URL en la barra de direcciones. Asegurarte de que el sitio Web utiliza cifrado. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
FTC (Comisión Federal de Comercio)‏ Su misión principal es promover los derechos de los consumidores y la eliminación y prevención de practicas que atentan contra el derecho a la compendencia desleal.
Protección contra Phishing de los nuevos navegadores Firefox 2  bloquea la página y despliega un cuadro de texto donde avisa de una falsificación de sitios. Puede uno averiguar más sobre esta modalidad de fraude, cerrar la página, ignorar la advertencia o reportar que el sitio fue detectado como falso erróneamente.
Protección contra Phishing de los nuevos navegadores Mientras que el  Internet Explorer 7  empieza a desplegarla página pero al reconocerla como fraude, avisa con una de sus tradicionales páginas blancas, la cual no debemos confundir con la típica de que no se pudo abrir la página. También tiene las mismas opciones de cerrar la página, continuar visitando el sitio, obtener más información o r eportar una falsa alarma.
Phishing Moodle Nazaret Gracias a Unai (Sartor) hemos copido la entrada de moodle de Nazaret Zentroa y mandamos e-mails a la mayoría de los compañeros de clase. No sé si por no leer el e-mail que mandamos o porque nos se han tragado el engaño pero han sido dos personas las que han picado. Asique cambiar la contraseña.
Phishing Moodle Nazaret
Phishing Moodle Nazaret
Phisshing Moodle Nazaret
Video y flash sobre phishing Video sobre el phishing por TVE en youtube: http://www.youtube.com/watch?v=LC5oySBfjII Flash sobre phising: http://descargas.hispasec.com/xss-phishing/phishing_01.htm
Conclusiones Hemos demostrado que es fácil suplantar la identidad de una entidad de confianza. Los usuarios están desprotegidos ante el phishing porque aún no hay mucha información sobre ello. Si eres víctima de phishing, la entidad suplantada no se hace responsable de las consecuencias que puedan ocasionar.
Fuentes http://www.internautas.org/ http://www.microsoft.com/ www.mozilla-europe.org http://www.mouse.cl/ http://es.wikipedia.org/ http://images.google.es/
 

Más contenido relacionado

PPTX
Presentacion dispositivos de almacenamiento
PPTX
PDF
Arquitectura de memorias RAM, ROM Y CACHE
PDF
Sesion-de-Proyecto-Eureka para proyectos
PDF
Ingenieria social.pptx
PPSX
Clases de direcciones IP
PPT
DIRECCIONAMIENTO IP: IPv4 y IPv6
Presentacion dispositivos de almacenamiento
Arquitectura de memorias RAM, ROM Y CACHE
Sesion-de-Proyecto-Eureka para proyectos
Ingenieria social.pptx
Clases de direcciones IP
DIRECCIONAMIENTO IP: IPv4 y IPv6

La actualidad más candente (20)

PDF
Phishing
PPTX
Power point phishing (Modificación 21/05)
PPT
Diapositiva de Pishing-grupo 2 de actividades
PPTX
Phishing y protección de identidad
PPTX
Presentacion ingeniería social
PPT
Phishing power point
PDF
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
PPTX
Phishing ppt
PPTX
Phishing Attacks
PPT
Phishing
PPTX
Phishing Scams: 8 Helpful Tips to Keep You Safe
PDF
End-User Security Awareness
PPTX
Phishing attack
PPTX
Email phishing and countermeasures
PPT
Phishing attacks ppt
PPTX
Employee Awareness in Cyber Security - Kloudlearn
PDF
Ingenieria Social
PPT
Ingeniería Social 2014
PPTX
Social engineering presentation
PPTX
Social engineering hacking attack
Phishing
Power point phishing (Modificación 21/05)
Diapositiva de Pishing-grupo 2 de actividades
Phishing y protección de identidad
Presentacion ingeniería social
Phishing power point
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
Phishing ppt
Phishing Attacks
Phishing
Phishing Scams: 8 Helpful Tips to Keep You Safe
End-User Security Awareness
Phishing attack
Email phishing and countermeasures
Phishing attacks ppt
Employee Awareness in Cyber Security - Kloudlearn
Ingenieria Social
Ingeniería Social 2014
Social engineering presentation
Social engineering hacking attack
Publicidad

Similar a Phishing (20)

PPTX
Phishing[1]
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PDF
PPTX
Phishing Personas 1
ODT
Phishing
PDF
Seguridad informatica
PPTX
Fraudes en Internet
DOCX
Robos en la web o internet
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Phising
PPT
Semana 8
PPT
PresentacióN1
PDF
Utpl Diadeinternet 2009 Phishing Personas 1
DOCX
Robos en Internet
DOCX
Robos en Internet
PPTX
Phishing
PPT
Investigacion3
PPT
Investigacion no 3
PPTX
Parte 3
Phishing[1]
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Phishing Personas 1
Phishing
Seguridad informatica
Fraudes en Internet
Robos en la web o internet
Seguridad informática
Seguridad informática
Phising
Semana 8
PresentacióN1
Utpl Diadeinternet 2009 Phishing Personas 1
Robos en Internet
Robos en Internet
Phishing
Investigacion3
Investigacion no 3
Parte 3
Publicidad

Último (20)

PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
modulo seguimiento 1 para iniciantes del
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Sesion 1 de microsoft power point - Clase 1
modulo seguimiento 1 para iniciantes del
informe_fichas1y2_corregido.docx (2) (1).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Diapositiva proyecto de vida, materia catedra
Protocolos de seguridad y mecanismos encriptación
Guía 5. Test de orientación Vocacional 2.docx
MANUAL de recursos humanos para ODOO.pdf
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Distribucion de frecuencia exel (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Presentacion de Alba Curso Auditores Internos ISO 19011
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk

Phishing

  • 1. Presentación Phishing Haritz Sistiaga, Alain Gonzalez
  • 2. Esquema ¿Qué es el Phishing? Historia del Phishing ¿En que consiste? ¿Como lo realizan? SMS (Mensaje Corto)‏ Llamada telefónica Página Web o Ventana Emergente Correo electrónico Ejemplos Moodle
  • 3. ¿Qué es el Phising? Un tipo de engaño difundido por la Red. Consiste en imitar Correos, Sitios Wen de empresas conocidas. El objetivo es inducir a la gente a que revele números de cuenta, contraseñas, PIN, datos confidenciales... Suplantas las identidades de la gente confiada y apropiarse de sus vienes.
  • 4. ¿Qué es el Phishing? Los más comunes son los bancos, pidiendo verificar contraseñas. No hay casi diferencia entre un Mail original y uno para engañar. Se considera como el nuevo timo de Internet más reciente y problemático.
  • 5. Historia del Phishing Phishing proviene del Inglés Fishing (pesca), por el acto de pescar usuarios mediante señuelos. Quien lo practica toma el nombre de Fhisher. Tambien se dice que Phishing es la contracción de “ password harvesting fishing”.
  • 6. Historia del Phishing La primera mención del termino Phishing daba de 1996 en un grupo de noticias de Hackers. El termino Phishing fue tomado por los cracker que intentaban pescar miembros de AOL.
  • 7. En que consiste Un cracker envía miles o millones de e-mail pidiendo actualizar los datos de la intitución financiera... Correo perfectamente disfrazado como uno original, al igual que el sitio Web al que conduce. El usuario cae, entrega sus datos y el “delincuente” hace pagos online, transferencias...
  • 8. En que consiste Al cracker no le hace falta saber si todos los destinatarios del los e-mail son clientes de tal o cual institución. Juegan con las probabilidades, les basta con que 2 personas piquen y “ventilarles” todo el dinero. Literalmente el Phishing es salir a pescar.
  • 9. Como lo realizan Hay varias formas de Phishing Existen más formatos pero estos son los más comunes: SMS (mensaje corto)‏ Llamada telefónica Página Web o ventana emergente Correo electrónico
  • 10. Como lo realizan (SMS)‏ Recepción de un mensaje corto donde se solicitan sus datos personales Ejemplo: "Esto es una confirmación de que usted se suscribió a nuestro servicio online. Se le facturarán u$s2 por día de su tarjeta de crédito a menos que cancele la orden en www.URLFALSA.com"
  • 11. Como lo realizan (Llamada telefónica)‏ Se recibe una llamada telefónica en la que el emisor suplanta a una entidad pública y privada para que facilite sus datos privados Un típico ejemplo es la agencia tributaria.
  • 12. Como lo realizan (Página Web o ventana emergente)‏ La clásica y bastante usada Se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. Objetivo principal: que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas Web de bancos.
  • 13. Como lo realizan (Correo electrónico)‏ El más usado y conocido por los internautas Solicitan datos personales a los receptores del correo. Los datos de piden por motivos de seguridad, mejora del servicio, encuestas, confirmación de su identidad... El correo puede contener formularios, enlaces falsos, imágenes oficiales...
  • 14. Como lo realizan (Correo electrónico)‏ Aprobechan las vulnerabilidades de los navegadores y gestores de correos, todo con el objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que este, haga compras online...
  • 15. Ejemplo de un correo trampa que uiliza una web falsa que simula una entidad bancarea Nuevo ataque fraudulento que afecta a clientes de la entidad La Caixa. Un nuevo intentó de robo de claves bancarias se esta produciendo, en este caso después de analizar el servidor comprobamos que se trata de un kit-phishing que afecta a La Caixa y PayPal posiblemente exista mas directorio fraudulentos. Lo positivo de este ataque, es que no solicitan las claves de la tarjeta de coordenadas de los clientes de La Caixa, pues se reduce de forma considerable el posible robo de dinero. La entidad La Caixa esta alertada y se prevé que el servidor trampa este cerrado lo a ntes posible.
  • 16. Intento de estafa (La Caixa)‏ - Nuestro nuevo sistema de seguridad le ayudara a evitar frecuentes transacciones de fraude y a guardar sus aportaciones. - A causa de la modernización técnica le aconsejamos a reactivar su cuenta. Haga "click" en la referencia de abajo para entrar y empezar a usar su cuenta renovada. Para entrar en su cuenta, por favor, visite https://www.lacaixa.es/antiestafa.php Metodo para enmascarar la URL -> [url=http://”direccion de la web falsa.com]http://www.lacaixa.es[/url] En caso Ud. tenga preguntas acerca de su relación financiera online, por favor, mándenos un Bank Mail o llámenos. Apreciamos mucho su negocio. Atenderle es un verdadero placer para nosotros.
  • 17. Intento de estafa (La Caixa)‏ Si se pulsa sobre el enlace nos conduce a un servidor que suplanta la imagen de la entidad bancaria, como podemos observar en la imagen nos solicitan nuestras claves bancarias
  • 18. Como se crea un servidor phising
  • 19. ¿Como protegerme? Cinco pasos para protegerse No responder a soliicitudes de información personal por correo electrónico Para visitar sitios Web introduce la URL en la barra de direcciones. Asegurarte de que el sitio Web utiliza cifrado. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 20. FTC (Comisión Federal de Comercio)‏ Su misión principal es promover los derechos de los consumidores y la eliminación y prevención de practicas que atentan contra el derecho a la compendencia desleal.
  • 21. Protección contra Phishing de los nuevos navegadores Firefox 2 bloquea la página y despliega un cuadro de texto donde avisa de una falsificación de sitios. Puede uno averiguar más sobre esta modalidad de fraude, cerrar la página, ignorar la advertencia o reportar que el sitio fue detectado como falso erróneamente.
  • 22. Protección contra Phishing de los nuevos navegadores Mientras que el Internet Explorer 7 empieza a desplegarla página pero al reconocerla como fraude, avisa con una de sus tradicionales páginas blancas, la cual no debemos confundir con la típica de que no se pudo abrir la página. También tiene las mismas opciones de cerrar la página, continuar visitando el sitio, obtener más información o r eportar una falsa alarma.
  • 23. Phishing Moodle Nazaret Gracias a Unai (Sartor) hemos copido la entrada de moodle de Nazaret Zentroa y mandamos e-mails a la mayoría de los compañeros de clase. No sé si por no leer el e-mail que mandamos o porque nos se han tragado el engaño pero han sido dos personas las que han picado. Asique cambiar la contraseña.
  • 27. Video y flash sobre phishing Video sobre el phishing por TVE en youtube: http://www.youtube.com/watch?v=LC5oySBfjII Flash sobre phising: http://descargas.hispasec.com/xss-phishing/phishing_01.htm
  • 28. Conclusiones Hemos demostrado que es fácil suplantar la identidad de una entidad de confianza. Los usuarios están desprotegidos ante el phishing porque aún no hay mucha información sobre ello. Si eres víctima de phishing, la entidad suplantada no se hace responsable de las consecuencias que puedan ocasionar.
  • 29. Fuentes http://www.internautas.org/ http://www.microsoft.com/ www.mozilla-europe.org http://www.mouse.cl/ http://es.wikipedia.org/ http://images.google.es/
  • 30.