Ingeniería social

Páginas: 7 (1609 palabras) Publicado: 17 de octubre de 2010
Disertación de sistema solemne 4

13.4 Ataques de Phishing

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el Phishingse requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.

13.4.1 Historia del Phishing

13.4.1.1 Origen de la palabra

El término Phishing proviene de la palabra inglesa "fishing" (pesca),3 haciendo alusión al intento de hacer quelos usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.4 También se dice que el término "Phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónicoconocida como phreaking.

La primera mención del término Phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término Phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

13.4.1.2 Phishing enAOL

Quienes comenzaron a hacer Phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que loscrackers recurrieron al Phishing para obtener cuentas legítimas en AOL.

El Phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial, el mensaje podía contenertextos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el Phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.

En 1997 AOL reforzó su políticarespecto al Phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el Phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedirá a usted su contraseña o información defacturación"). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en Phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniería Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria social
  • Ingenieria social
  • Ingenieria social
  • Ingenieria social

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS