28 de junio de 2007

27 de junio de 2007

SPAM EN FORMATO PDF

Si en su cliente de correo tiene una carpeta donde almacena el spam, haga una búsqueda por archivos adjuntos con extensión “.PDF”, a buen seguro encontrará unos cuantos ejemplos. Es la penúltima moda para intentar evitar los filtros antispam, si durante los últimos meses la avalancha de mensajes no deseados llegaba con imágenes, ahora le toca el turno al formato PDF.

Las soluciones antispam suelen combinar diferentes técnicas para poder determinar si un mensaje es spam o no. Pueden analizar ciertas cabeceras del mensaje, realizar diversas comprobaciones sobre el servidor que realiza el envío, compararlo con listas negras, utilizar firmas basadas en patrones estáticos y dinámicos, aplicar filtros bayesianos, etc.

Este mismo arsenal de técnicas está a disposición de los spammers, van probando contra ellas diferentes estrategias para buscar eludir este tipo de barreras y conseguir que el mensaje no deseado llegue sí o sí a nuestros buzones.

Por ejemplo, una de las técnicas más explotadas para evitar la detección basándose en el análisis del texto consiste en enviar el mismo mensaje pero "dibujado" en una imagen adjunta. De esta forma, aparte de poder dibujarle la pastillita azul junto con sus propiedades, precios, etc, lo que buscan es que el nombre de la pastillita no aparezca escrito en texto plano en el cuerpo del mensaje y pueda hacer sospechar al filtro antispam.

Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto que era dibujado en los gráficos. A continuación les tocó mover ficha a los spammers, y comenzaron a introducir "ruido" en las imágenes para dificultar el reconocimiento automático por este tipo de software.

Esa es la razón por la que en ocasiones las imágenes con texto que nos llegan por spam estén distorsionadas, con caracteres multicolor, parezcan mal enfocadas, o tengan líneas por encima del texto. No es que los spammers sean muy malos diseñadores o tengan muy mal gusto, la explicación es que quieren dificultar la labor a los filtros antispam.

Aprovechando que la inmensa mayoría de los ordenadores de hoy día cuentan con un visualizador de archivos PDF, que se ha convertido en un formato universal y que goza de buena "reputación" (suele utilizarse para compartir documentación), los spammers han decidido que también puede ser una buena vía para sus objetivos.

Como el texto de los archivos PDF es interpretable, puede llegar a ser procesado por motores antispam, ellos también demuestran que saben combinar técnicas y han decido utilizar las imágenes con el mensaje distorsionado incrustadas en el PDF.

21 de junio de 2007

CONTRASEÑAS DE USUARIOS

Se supone que la mayoría de los usuarios seleccionan sus contraseñas para acceder a las máquinas y a la red de forma bastante aleatoria, pero estudios recientes demuestran que en realidad la mayor parte siguen patrones bastante definidos, que facilitan a hackers e intrusos el introducirse en redes corporativas, empresariales y académicas.

Para determinar la frecuencia de repetición de las contraseñas y obtener alguna luz sobre como se escogen por operadores, ejecutivos, empleados y usuarios en general, la entidad británica Pentasafe Security Technologies encuestó más de 15 mil personas en 600 organizaciones de Estados Unidos y Europa, y sus resultados afirman que varias no toman las medidas adecuadas para proteger bien las informaciones confidenciales, ya sean propias o de la empresa.

Según el sondeo anónimo, el 60% de los empleados sabía muy poco sobre las medidas de seguridad que debía tomar, y el 90% por ciento admitió haber abierto o ejecutado por lo menos un archivo “peligroso” en computadoras de la compañía.

Asimismo, el 25% eligió como contraseña una palabra tan simple como “Banana”, a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. ENTRENAMIENTO Por otro lado casi un 50% de los encuestados dijo no haber recibido entrenamiento sobre las medidas de seguridad mínimas, mientras que un tercio de las organizaciones no exige a sus trabajadores leer sus políticas de seguridad. Esto concuerda con los resultados de otra encuesta realizada entre gerentes de seguridad, en la cual el 66% creen que el nivel de conocimiento promedio de los empleados sobre la seguridad del sistema es insuficiente, cuando no peligrosamente insuficiente. Curiosamente, de los sectores entrevistados, el de las comunicaciones ofreció los peores resultados, sin embargo, las instituciones financieras, empresas de salud y organizaciones del sector público se desempeñaron un poco mejor. Según expertos, esto se debe a que en las entidades informáticas y de comunicación, las computadoras e Internet son moneda corriente diaria, y en la confianza excesiva está el peligro.

FRAUDE INFORMÁTICO Otro problema que producen las contraseñas mal escogidas es la proliferación del fraude informático, que puede ir desde robar tiempo de conexión en Internet a usuarios legítimos, hasta el de las compras con tarjeta de crédito, cuentas bancarias e información confidencial.

TRIVIALIDAD DE LOS “PASSWORDS” Otros estudios demuestran que muchos usuarios casi nunca cambian sus contraseñas, suelen apegarse a determinados tipos, o simplemente tienen el hábito de escribirlas en papeles pegados al interior de las gavetas, debajo de los teclados de las máquinas, y aún en los monitores, para horror de los agentes de seguridad informática, demostrando una vez más que el mayor riesgo de seguridad en un sistema son sus propios usuarios.

En pruebas realizadas durante auditorías de seguridad informática en el Reino Unido, se aplicó el tipo de ataque denominado “fuerza bruta”, con programas que prueban en pocos minutos todas las combinaciones de contraseñas con seis o siete caracteres, experimentando también con listados de nombres, equipos deportivos, caracteres de ficción y personalidades de la vida real.

Como ejemplo, podemos citar que en una gran empresa europea, una auditoría informática detectó que casi un 50% de las compañías que utilizaban Windows, un 30-40% de todas las contraseñas de Windows, fueron determinadas en los primeros 20 minutos y el resto de ellas en 5-8 horas.

SECRETOS En contraste, las organizaciones militares, tan apegadas al tema de los secretos, suelen tener políticas más elaboradas para el caso. Por ejemplo, la guía para crear contraseñas del Departamento de Defensa de Estados Unidos tiene 30 páginas de extensión.... y aún así han sido atacados.

Entre las empresas y corporaciones se registran otros fenómenos, pues con el incremento de sitios WEB, muchas personas tienden a utilizar la misma una y otra vez para diferentes servicios de pago, facilitando la tarea al hacker. Estudios de la facultad de computación de la Universidad de California plantean que la mayor parte de los ejecutivos utiliza un rango medio de 5-8 contraseñas, y todas son variaciones sobre el mismo tema.

En fin, que si las contraseñas son el “Abrete Sésamo” de esta era de la informática, si no se escogen y protegen con cuidado, también pueden abrir la puerta a ladrones, saboteadores e intrusos de todo tipo.

20 de junio de 2007

Informe Oficial de Seguridad Informática en los hogares españoles

El Instituto Nacional de Tecnologías de la Información (INTECO) acaba de presentar la Primera Oleada del Estudio sobre la Seguridad de la Información y la e-Confianza de los Hogares Españoles, del cual se desprende que los hábitos de los usuarios son los que realmente afectan a la seguridad en internet.

Así, el 90 por ciento de los hogares participantes en el estudio accede a la red a través de la banda ancha. Además, el 78 por ciento de los encuestados asegura que se conecta a internet desde su casa, el 76 por ciento desde un PC de sobremesa, un 22 por ciento desde un portátil y el 2 por ciento restante desde otros dispositivos.

El perfil de los encuestados es el de usuarios tecnológicamente avanzados, que pasan más de 5 horas diarias conectados a internet. Asimismo, el 65,4 por ciento afirmó que su relación con la red comenzó hace más de cinco años.

Si nos centramos en las medidas de seguridad, la mayoría de los encuestados utiliza aplicaciones no automatizadas. De éstas, son los antivirus los programas más generalizados ya que están instalados y en activo en el 87 por ciento de los hogares. La segunda de las medidas más utilizadas son los cortafuegos.

Cabe señalar que, aunque sólo un 9 por ciento de los encuestados aseguró que no utiliza ninguna medida de seguridad, son los que “se encargan” de expandir las amenazas. Las razones esgrimidas para no utilizar ninguna protección se centran en el desconocimiento o la percepción de que son innecesarias. Además, también hay que destacar el hecho de que un gran porcentaje de estos alega no hacerlo porque entorpece el uso del ordenador y la navegación por internet.

En cuanto a las incidencias de seguridad, el informe de INTECO asegura que el 72 por ciento de los ordenadores domésticos presentan algún tipo de código malicioso o malware, detectándose malware con riesgo alto en más del 50 por ciento de los equipos analizados. Así, el 50 por ciento de los PC analizados tienen troyanos, el 40 por ciento adware publicitario, un 25 por ciento herramientas de intrusión, un 10 por ciento programas espía y otro 10 por ciento algún tipo de virus.

La parte positiva es que la mayoría de los encuestados aseguró que las incidencias de seguridad no provocan el abandono de los servicios ni tampoco implica que vayan a dejar de conectarse a internet. Eso sí, casi la mitad afirma que utilizaría más servicios si supiera la manera de reducir el riesgo.

Desde INTECO se asegura “si bien es cierto que existe un efecto de retraso en la incorporación a la Sociedad de la Información relacionado con la falta de confianza en internet, dicho efecto debe buscarse entre los no usuarios, es decir, aquellos que no se sienten suficientemente protegidos como para incorporarse y moverse plenamente por la red.

19 de junio de 2007

Ataque a gran escala contra webs europeas

No consiste en una simple acumulación de webs atacadas, sino que en ellas, manteniendo su aspecto original, han conseguido encajar código de forma que los usuarios vulnerables que las visiten serán infectados. El malware, una vez instalado en sus sistemas les robará (cómo no) sus credenciales bancarias.

Websense ha alertado de que se está usando MPACK web exploit toolkit como infraestructura para esta ofensiva. Una herramienta PHP alojada en un servidor que genera exploits e infecta a quien lo visite eligiendo el fallo adecuado según el software que use la víctima.

Las páginas afectadas (que se convierten en "cómplices" sin saberlo ni quererlo) son legítimas y con todo tipo de contenidos, desde webs de deportes, hoteles, juegos, medios de comunicación, política, sexo...

Habitualmente, los atacantes que consiguen acceso a una web "popular", roban datos y causan un "deface" (cambio de su página índice para que todo el mundo sepa que ha sido atacada). Por el contrario en este caso, han incrustado IFRAMEs "invisibles" en esas 11.000 páginas. Una de las que más visitas está recibiendo (y por tanto a más víctimas está infectando) resulta ser la página oficial de una popular y atractiva presentadora española.

MPACK dispone de un completo "backend" con datos y estadísticas sobre sus "progresos". Hemos tenido acceso a esta zona, donde se recogen estadísticas y datos concretos del "éxito de la operación". El país con más infectados es Italia (porque a su vez, son mayoría los dominios .it que están siendo usados para "infectar"), seguido de España y Estados Unidos.

Las vulnerabilidades que están siendo aprovechadas afectan a Windows, pero no sólo a los usuarios de Internet Explorer, como es habitual.

También se valen de fallos en los plugins Windows Media y QuickTime de Firefox y Opera. A pesar del uso minoritario de este último, no han querido dejar escapar ni una sola oportunidad de infección.

Otro dato interesante es el porcentaje de eficacia de los exploits utilizados en este ataque. En el caso de España, el 6,04% de los usuarios que visitan alguna de las 11.179 webs comprometidas resulta infectado (porque no mantiene su sistema actualizado). A excepción de Italia con un 13,7%, el resto de países europeos se sitúan por debajo de España.

18 de junio de 2007

SEGURIDAD INFORMATICA POR AUTONOMIAS

  • Los virus y sistemas espía, los grandes problemas de la pyme

  • Los canarios, los que más importancia dan a la seguridad informática

Canarias es la Comunidad Autónoma en la que la empresa da más importancia a la seguridad informática, con un 75% de las pymes encuestadas, y La Rioja la que menos, con un 50%, según un estudio realizado por la empresa de seguridad Panda Software con Fundetec.

El informe, que se llevó a cabo entre 3.000 empresas de 14 países de la Unión Europea y otras 3.000 de España, revela que las pymes españolas son las que más se preocupan de la UE por la seguridad informática, detrás de Finlandia, con un 61% de los encuestados, mientras que Austria es la menos interesada, con un 25%.

Por Comunidades Autónomas, detrás de Canarias figura Extremadura con un 69%; Extremadura (68%), Castilla La Mancha (67%), Andalucía (65%), Valencia (62%), Andalucía y Galicia (61%) y Madrid (60%).

Esta preocupación hace que casi todas las pymes analizadas en España tengan al menos una persona que se dedica al mantenimiento de los sistemas informáticos, aunque no en exclusiva, ya que sólo el 55% cuenta con este puesto, lo que supone posibles riesgos, según el informe.

En el resto de los países europeos analizados, la tendencia general es dedicar un mayor número de recursos a la administración y gestión de la seguridad que en España, siendo Alemania la más preparada, ya que el 75% de sus pymes encuestadas cuentan con un especialista dedicado a la seguridad.

En España, Extremadura es la Comunidad Autónoma más preparada, ya que el 63% de sus pymes cuentan con una persona dedicada a la seguridad.

En el informe, los autores hacen hincapié en la importancia que tiene destinar personas en exclusiva a la seguridad informática y lo califican como uno de los aspectos en los que España debe mejorar.

El 93% de las empresas encuestadas en los 15 países, cuentan ya con algún tipo de sistema de seguridad informática para hacer frente a cualquier amenaza o incidencia y al buen desarrollo de la actividad empresarial, aunque esto no supone, dice el documento, que la pyme tenga un completo plan de seguridad adaptado a sus riesgos y necesidades.

Los virus y los sistemas espía son los grandes problemas de la pyme, seguido del correo basura (spam) y los contenidos inapropiados.

En las conclusiones del estudio se resalta que a pesar de las amenazas, sólo un 10% de las empresas consultadas llega a superar los mil euros de inversión en esta materia al año, aunque la tenencia es a aumentar.

FALLOS DE SEGURIDAD DE LA WEB DEL CONGRESO

  • La Asociación de Internautas asegura que cualquiera puede acceder a directorios privados desde su casa.

La Asociación de Internautas ha anunciado fallos de seguridad en la nueva página web del Congreso presentada el pasado miércoles por el presidente de la Cámara Baja, Manuel Marín.

La Comisión de Seguridad en la Red de la Asociación de Internautas asegura que cualquier ciudadano puede acceder libremente a "directorios ocultos" de la página desde su casa, así como a diferentes carpetas privadas a las que, en teoría, sólo tienen permitida la entrada los programadores del Congreso de los Diputados.


15 de junio de 2007

Ataques phishing

Ataques phishing contra MySpace (teorías)

MySpace se ha convertido desde hace algunas semanas, en el objetivo primordial de ataques phishing perpetrados por la banda bautizada como Rock Phish, una de las más eficaces que utiliza las técnicas más sofisticadas.¿Por qué robar credenciales de MySpace que en principio no aportan beneficio económico directo? Lanzamos algunas teorías.

El Laboratorio Hispasec ha detectado en los últimos días un súbito y descomunal aumento de ataques phishing perpetrados contra MySpace, la red social de moda que aloja millones de páginas de usuarios.

Un usuario de MySpace se da de alta y puede construir su propia página donde alojar su perfil. Otros usuarios lo enlazarán como amigos creando una densa red de contactos.

Las avalancha de URL fraudulentas detectadas, donde se alojan las páginas falsas de MySpace, mantienen un estilo inconfundible que las delata como creaciones de la banda Rock Phish. Hablamos de cientos de nuevas páginas falsas de MySpace creadas cada día por estos profesionales del phishing.


Rock Phish, es una de las bandas más peligrosas y efectivas a la hora de crear ataques fraudulentos de robo de credenciales.

Han desarrollado metodologías muy avanzadas para evitar que los medios técnicos disponibles impidan su difusión.

Tienen la capacidad de crear múltiples y únicas URL para cada ataque, muy complejas (es una de sus señas de identidad) que limitan de forma muy eficaz la labor de las barras antiphishing basadas en listas negras. ¿Qué gana este grupo tomando como objetivo MySpace? ¿Qué beneficio les reporta? Las teorías son varias.


La primera es obvia, muchos usuarios utilizan la misma contraseña para varios servicios. También, el obtener contraseñas de perfiles "privados" les permite acceso a información "sensible" de usuarios (fecha y lugar de nacimiento, por ejemplo) para realizar ataques más específicos y selectivos en el futuro.


Otras teorías son más interesantes. En la página del perfil del usuario al que se le ha robado la contraseña, es trivial introducir código CSS en algunos campos. Al ser interpretado en el navegador, cuando alguien que visite la página haga click en un campo, será redirigido a alguna web donde intentará ser infectado por malware o engañado de alguna forma. Este problema se ha vuelto tan común, que MySpace ha desarrollado un script para limpiar este tipo de enlaces fraudulentos. Pero parece que se han olvidado de limpiar ciertos campos, y todavía es posible inyectarlos en algunos otros.


Otra teoría que revaloriza las credenciales de MySpace, es el uso de las páginas de perfiles robados para de alguna forma, hacer aparecer ventanas emergentes a quien las visite. Se han observado en los últimos días en muchos perfiles un popup muy conseguido que simula ser la ventana de administración de actualizaciones de Windows. Si el usuario acepta la supuesta "actualización", se descargará un programa. Una vez ejecutado en el equipo, simulará un icono en la barra de tareas e intentará descargar ficheros que un falso escaneo antispyware de la máquina intentará solucionar. Una forma rebuscada (descargando ficheros supuestamente infectados) de que el usuario instale el spyware.

3 de junio de 2007

SPAMMER ENCARCELADO

UN SPAMMER A LA CÁRCEL

Robert Alan Soloway, un importante spammer de 27 años responsable de una buena parte del correo basura mundial, ha sido sentenciado por un juzgado de Seattle y se enfrenta a una pena de hasta 65 años de cárcel por fraude, robo de credenciales y blanqueo de dinero. Aunque se supone una buena noticia, ni experiencias previas ni el estado actual de la industria del malware hacen pensar que la situación para los que sufren el spam vaya a cambiar demasiado.

Soloway parece que va a recibir por fin su merecido. Lleva varios años siendo responsable del correo basura que llega a los buzones. Ha sido perseguido durante mucho tiempo por distintas empresas y organizaciones, y no es la primera vez que es citado ante un juez. Hasta ahora, había conseguido escapar de (o incluso ignorar) la justicia.

El método de Soloway es el habitual de un spammer de hoy en día. Trabaja codo con codo con creadores de malware para que sean las máquinas "zombie" infectadas las que envían el correo basura. Una vez conseguida una masa crítica de máquinas infectadas a través de varios métodos, éstas son las que prestan su ancho de banda y recursos para enviar la basura, además de nuevas réplicas de estos virus que permiten reclutar más máquinas y mantener (o comenzar así de nuevo) el ciclo. De esta forma, aunque el responsable lógico en primera instancia sea Robert Soloway, muchos sistemas inseguros se convierten en cierta manera en cómplices de este delincuente.

Aunque la sentencia sea aleccionadora y pretenda, más que nada, un efecto disuasorio en el resto de spammers "importantes", la situación no cambiará demasiado. Seguiremos recibiendo la misma cantidad de basura en el buzón. Las razones son varias.

Ya se han detenido en el pasado a varios cabecillas responsables del spam, sin el más mínimo efecto. Jeremy Jaynes a finales de 2004, calificado como el octavo spammer más prolífico. "Buffalo Spammer" a mediados de ese mismo año... Los responsables de las detenciones y sanciones se enorgullecieron en su momento de conseguir cazarlos, pero el tiempo ha demostrado que ni su detención directa ni la advertencia implícita difundida con su encierro han disuadido a otros responsables.

Sin ir más lejos, en febrero de 2007 conocimos un informe de Marshal's Threat Research, en el que se indicaba que el correo basura alcanzaba el 85% del total, con un incremento del 280% desde octubre de 2006. Un aumento sin precedentes.

El problema de base está en la infección masiva de máquinas zombies, que consiguen integrar botnets cada vez más numerosos y son responsables en su mayoría del correo basura recibido. El hecho de detener al que contrata al creador del troyano que envía spam o al controlador del botnet que lo distribuye, no detiene a este tipo de mafias. Sólo una concienciación masiva sobre la necesidad de asegurar bien una máquina para que no se convierta en esclava de un botnet puede ser efectiva y atacar el problema de raíz.

El spam es todavía uno de los pilares de la industria del malware. Además de su objetivo primario como spam en sí (ventas y estafas) que todavía lo hace rentable, gracias a él se distribuye una buena parte de virus y troyanos, además de servir para reclutar muleros para las estafas bancarias. Es uno de los métodos favoritos del crimen organizado, y el hecho de que uno de sus múltiples responsables vaya a la cárcel no hará que se reduzca el nivel de basura en los buzones ni (y esto es lo peor) amedrentará al resto de organizaciones dedicadas a la industria del malware. Más bien les animará a ocupar su "vacante". Porque como en la Naturaleza, en cuanto un nicho queda vacío, alguien al acecho no tarda en ocuparlo. Ley de la jungla en Internet.

Más información:

Spam reaches an all-time high

http://www.networkworld.com/news/2007/022207-spam-reaches-an-all-time.html

US spam king faces up to 65 years in clink

http://uk.theinquirer.net/?article=39975

Spammer Sentenced to Nine Years in Jail

http://www.pcworld.com/article/id,118493-page,1/article.html

'Buffalo Spammer' Sent to Slammer

http://www.wired.com/science/discoveries/news/2004/05/63640

APORTACIONES PERSONALES

  • Si usted desea realizar alguna aportación personal basada bien en conocimientos tecnológicos o bien en experiencias personales , y desea compartirlos con toda la comunidad puede hacerlo de alguno de estos modos:
  1. Registrándose y obteniendo una cuenta en google o en blogger para después introducir el o los comentarios justamente debajo del artículo objeto de su interés.(alta en google)
  2. También es posible realizarlo haciendo click en el enlace al wiki siguiente, http://cursosinformatica.wikispaces.com/ (cuya autoría es la misma que la de este blog) y después de registrarse en dicho sitio (pulsando en la opción "Join" en la parte superior de la ventana) , seleccionar el curso "Seguridad Informática" e introduzca sus comentarios pulsando antes en la pestaña "Discursión".

1 de junio de 2007

PHISHING (2)

El grupo Rock Phish dispara el número de ataques phishing en el mundo

Las técnicas phishing evolucionan a medida que los usuarios toman conciencia del perjuicio que les puede provocar y aprenden a evitarlo. Rock Phish, grupo pionero en ataques phishing en el mundo y responsable de la mayoría de ellos, dispara el número de ataques eludiendo leyes y contramedidas técnicas.

Según algunas fuentes Rock Phish no es más que un kit de desarrollo de phishing rápido para inexpertos. Sin embargo Rock Phish, para los que lidiamos con este tipo de asuntos antiphishing, es también una de las bandas más peligrosas y efectivas a la hora de crear ataques fraudulentos de robo de credenciales. Han desarrollado metodologías muy avanzadas para evitar que los medios técnicos disponibles impidan su difusión. Por ejemplo, tienen la capacidad de crear múltiples y únicas URL para cada ataque, muy complejas (es una de sus señas de identidad) que limitan de forma muy eficaz la labor de las barras antiphishing basadas en listas negras. Además, actúan a lo grande, pues son responsables de aproximadamente, más de la mitad de todo el phishing creado en el mundo en estos momentos. Buscan países exóticos con leyes difusas para alojar sus páginas o lo hacen dinámicamente para complicar la labor de rastreo y cancelación del sitio fraudulento.

Nadie sabe quién integra o de dónde viene esta banda, sólo que se mueven entre la élite del crimen organizado y que su actividad debe ser tremendamente rentable a juzgar por la virulencia, constancia y alto nivel técnico de sus ataques.

APWG (Anti-Phishing Working Group) ha declarado en uno de sus informes que el número de sitios phishing detectados en abril se ha disparado hasta 55.000. En su anterior medición, en octubre de 2006, se contabilizaron poco más de 35.000 sitios documentados por ellos ese mes. Phishtank.com, un repositorio público de sitios phishing, también registró pico histórico en abril con 77.700 páginas sospechosas.

Según Brian Krebs, Rock Phish es el gran responsable de estas cifras. No contentos con esta abrumadora posición dominante, el grupo busca el beneficio todavía en mayores cantidades. Se ha detectado un considerable aumento de ataques a bancos comerciales. Estos suelen ser bancos (o divisiones de los bancos tradicionales) destinadas a dar servicios de préstamos y depósitos a grandes empresas (no tanto a usuarios de a pie) que mueven importantes capitales. Sus "umbrales de detección de fraude" son mucho más altos y por tanto los robos pueden ser más abultados y pasar en cierta manera, más desapercibidos.

Si hasta el "simple" phishing tradicional sigue siendo efectivo para ciertos grupos más "modestos", imaginamos que el nivel de sofisticación alcanzado en Rock Phish debe proporcionar beneficios tan suculentos que seguro no están dispuestos a dejarlos escapar. Como toda organización, buscarán optimizar recursos y es más que probable que evolucionen para que su "cuenta de resultados" aumente. Solo nos queda estar preparados.

Más información:

Phishing Attacks Soar as Scammer Nets Widen

http://blog.washingtonpost.com/securityfix/2007/05/phishing_attacks_soar_nets_wid_1.html

What Is 'Rock Phish' and Why Should You Care?

http://www.pcworld.com/article/id,128175-pg,1/article.html

'Rock Phish' blamed for surge in attacks

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005958

Anti-Phishing Working Group

http://www.antiphishing.org/reports/apwg_report_april_2007.pdf

Phishtank Stats April 2007

http://www.phishtank.com/stats/2007/04/