Universidad Veracruzana

Skip to main content

Noti_infosegura: Lo que debes saber… ¿Ya te presentaron a los parientes cercanos del phishing y el spam?

Pharming y spim: los primos hermanos del phishing y el spam

Imagen decorativa del post

A veces los dispositivos tienen comportamientos inesperados: el navegador nos lleva a páginas que no son las que esperábamos o recibimos mensajes basura. Os presentamos dos fraudes online que pueden originar estas situaciones: el pharming y el spim.

PHARMING

¿Qué es el pharming? El pharming es un ciberataque que consiste en redireccionar el tráfico web de una página legítima hacia otra página falsa.

¿Cómo funciona el pharming? Mediante esta técnica, el atacante consigue que, cuando abramos nuestro navegador web y escribamos el nombre de una página, en éste aparezca la web falsa que el atacante haya decidido.

¿Cuál es el objetivo del pharming? Este fraude está directamente relacionado con el phishing, ya que ambos utilizan la ingeniería social para conseguir información valiosa sobre nosotros. Otro aspecto que ambos fraudes comparten es que suelen estar orientados a páginas de comercio electrónico o de banca online, aunque también se han identificado casos de suplantación de redes sociales y otro tipo de portales.

Las páginas web falsas a las que el atacante nos conduce tienen una apariencia y funcionalidad muy similar a la original, y su objetivo es intentar conseguir que introduzcamos nuestras credenciales de acceso.

¿Cómo intentan engañarnos? Las páginas web falsas a las que nos redirige el atacante suelen tener una apariencia muy similar a la página legítima, por lo que debemos ser muy cuidadosos y prestar atención a los detalles. Pero todo depende de la pericia y/o dedicación que tenga el atacante.

Un ejemplo de pharming es el siguiente:

Aquí tenemos la página web original de una red social:

Captura pantalla Facebook

Y esta es una creada por un intruso para suplantar la página legítima:

Captura pantalla Facebook

Viendo ambas capturas, podemos ver que la dirección web es la misma (es-es.facebook.com) y que las diferencias entre la página legítima y la falsa aunque son apreciables si las vemos a la vez, posiblemente no nos daríamos cuenta si al escribir www.facebook.com nos saliera la segunda. Lo más importante en lo que debemos fijarnos es que la legítima empieza por https y la falsa empieza por http. Debemos ser conscientes de que estas diferencias que vemos, varían en cada uno de los intentos de pharming y el hecho de que la página falsa sea más o menos parecida a la página legítima depende de la destreza del intruso a la hora de crear la página falsa. Parece lógico pensar que, si quiere tener éxito en el ataque, trabajará concienzudamente en diseñar una página lo más fiel a la auténtica.

Consejos para detectar y protegernos del pharming:

  • Un antivirus actualizado nos ayuda a protegernos si el ciberdelincuente utiliza un adjunto infectado como método para acceder a nuestro equipo y después, llevar a cabo el ataque de Pharming.
  • Si la página que se carga al acceder a una dirección web tiene una apariencia diferente a la que estamos acostumbrados, no debemos introducir ningún dato personal, bancario o sensible.
  • Siempre que debamos introducir un usuario y contraseña en una página web, debemos comprobar que la página web utiliza HTTPS.
  • No introducir datos personales o bancarios en páginas web cuyo certificado digital no sea reconocido de forma automática por nuestro navegador.
  • Si la página de nuestro banco cambia de apariencia, debemos contactar con su servicio de atención al cliente para confirmar estos cambios antes de introducir nuestros datos de acceso.
  • Si nuestro banco nos informa de que su página web no ha cambiado su aspecto recientemente, debemos buscar la ayuda de un profesional en informática que nos indicará si el origen del problema está en nuestro ordenador o debemos contactar con nuestro proveedor de Internet.

SPIM

¿Qué es el spim? Cuando hablamos de spim nos referimos al spam que todos conocemos pero con una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones de mensajería instantánea mientras que el spam nos llega mediante el correo electrónico.

¿Cómo funciona el spim? Este fraude online se lleva a cabo mediante aplicaciones automatizadas que obtienen direcciones de contactos de nuestras aplicaciones de mensajería instantánea. Posteriormente, los mensajes de spim aparecen en forma de ventanas emergentes o de texto añadido en las conversaciones, dependiendo de la aplicación que utilicemos. Los enlaces incluidos en estos mensajes suelen llevar a páginas fraudulentas.

Este fraude se lleva a cabo cuando nuestro dispositivo ha sido infectado con algún virus o troyano o cuando hemos añadido algún desconocido a nuestra lista de contactos.

¿Cuál es el objetivo del spim? Su objetivo es conseguir que hagamos clic en los enlaces que nos envían, accediendo a la página web o al adjunto enlazado y a partir de estos, conseguir que descarguemos un malware que se carga con la página web o cuando se abre el adjunto. Una vez hemos descargado el malware, el atacante puede obtener acceso a nuestra cuenta o nuestros dispositivos.

¿Cómo intentan engañarnos? Cuando nos llega un correo de spam, podemos identificar que es spam antes de abrirlo y por tanto borrarlo sin ver su contenido. En el caso del spim, estos enlaces nos aparecen mientras mantenemos una conversación con algún amigo o familiar, por lo que si no nos damos cuenta de que el remitente no es nuestro amigo, podemos hacer clic en el enlace pensando que se trata de algo que nos ha enviado la persona con la que estamos hablando.

Un ejemplo de spim es el siguiente:

Ejemplo fraude spim

Consejos para detectar y protegernos del spim:

  • Si no estamos seguros de quién es el remitente que nos envía el mensaje, no debemos hacer clic en ningún enlace o adjunto que nos envíe.
  • Si un contacto conocido nos envía un mensaje o un enlace que no encaja en la conversación que estamos manteniendo o está fuera de contexto, debemos preguntarle antes de hacer clic.
  • Es recomendable comprobar la procedencia de cualquier enlace que recibamos antes de hacer clic en él.
  • Debemos configurar adecuadamente las opciones de privacidad de nuestro cliente de mensajería instantánea y decidir si permitimos que nos lleguen mensajes de remitentes desconocidos o no.
  • Es recomendable mantener actualizadas nuestras aplicaciones de mensajería instantánea así como los dispositivos en los que las utilizamos.

 

Fuente: http://www.osi.es/actualidad/blog/

Fecha de consulta: 09 Marzo 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx