4 de septiembre de 2007

Alerta Señores: Aumenta el número de kits gratuitos de phishing


Durante el pasado mes de julio, el número de kits gratuitos de phishing (algo más que conocido en el mundo de los “estafadores”) se ha incrementado. Ésta es una de las principales conclusiones del último informe presentado por RSA (división de seguridad de EMC) que además destaca que, gracias a estos kits, los “phishers” pueden obtener ganancias de manera sencilla.

Así, y según el informe, los kits de phishing, tanto los estándar como los Man-in-the-middle (MITM), son muy conocidos en los foros de internet de los estafadores. La forma de proceder de los creadores de dichos kits consiste en venderlos a través de la web para que posteriormente los compradores los utilicen para lanzar sus propios ataques contra entidades financieras. No obstante, RSA afirma que cada vez es más común ver kits que se ofrecen gratis en foros o en sitios web aislados.

Asimismo, y tal y como reza el informe, “la mayoría de estos kits incluyen lo que los defraudadores llaman puerta trasera, es decir, un código integrado en el kit que envía los resultados de phishing no sólo al usuario del kit, sino también a su creador”. Ésta es una de las principales razones por las que son ofrecidos de manera gratuita.El equipo de RSA FraudAction Intelligence ha advertido un incremento en el número de repositorios dedicados a ofrecer de manera gratuita kit MITM.

RSA ha descubierto kits que tenían como objetivo a las 10 principales instituciones financieras del mundo.Cabe señalar que el hecho de que este tipo de kits MITM sean ofrecidos de manera gratuita indica que estos ataques se han convertido en una práctica común entre los defraudadores, ya que les proporcionan ganancias de una manera más sencilla.

Christopher Young, vicepresidente del grupo de consumo y soluciones Access de RSA, asegura que “como las instituciones ponen medidas de seguridad on-line adicionales, inevitablemente los defraudadores buscan nuevas maneras de timar a inocentes víctimas y robar su información y sus activos. Mientras este tipo de ataques son considerados todavía de próxima generación, nosotros prevemos que estarán más extendidos durante los próximos 12-18 meses”.