null: nullpx
2.0

Phishing 2.0, nuevas formas de ataque por medio de DNS

Publicado 11 Dic 2007 – 10:31 AM EST | Actualizado 2 Abr 2018 – 09:15 AM EDT
Comparte

Investigadores del Instituto de Tecnología de Georgia, en conjunto con Google, están estudiando una nueva forma de ataque virtualmente indetectable y que permite controlar lo que alguien hace en Internet.

Si bien los resultados del estudio serán publicados en Febrero, podemos adelantar algunos aspectos para que se enteren lo peligroso del asunto.

A la hora de sentarnos a navegar por Internet, cada petición que hacemos para navegar por un sitio, requiere de una resolución de un nombre de dominio, por medio de un servidor DNS.

En el mundo, existen millones de servidores de DNS, que permiten que las computadoras naveguen conociéndose unas a otras cuando es necesario, y direccionando aquellas que andan perdidas (la mayoría), buscando un camino hacia su destino.

Según los investigadores, existen unos 17 millones de servidores DNS abiertos, de los cuales aproximadamente un 0,4% (68 mil) se comportan de forma maliciosa, y un 2% (340 mil) lo hacen de forma dudosa.

Estos servidores, si son alcanzados por peticiones de usuarios, pueden confundir a este y llevarlo a, lo que podríamos llamar, un mal camino.

El hecho de controlar, o bien, tener acceso a información sobre los sitios visitados por los usuarios, permite que los intrusos puedan crear copias idénticas de estos, y montar luego sitios dedicados a Phishing, haciendo caer en la trampa a estos mismos usuarios, que darán sus contraseñas como si nada sucediese (ya que, a simple vista, se verá todo normal).

Es por esto, que la amenaza es tanto grave como invisible... y por ende, indetectable, tanto al usuario como a los software de protección, ya que estos actúan del lado del cliente... y creen que lo que sucede del otro lado, viene con buenas intenciones.

Todo el ataque comenzaría sencillamente con la infección por medio de alguna vulnerabilidad no corregida en sistemas operativos como Windows, y pasaría luego a modificar la configuración DNS de la máquina infectada, y posteriormente redireccionaría al usuario bien en su comienzo, para conocer sus costumbres, y mal luego... cuando se quiera efectuar el Phishing objetivo.

Sin duda, nos hace temblar un poco... ya que esto excede nuestra posibilidad de protegernos... por lo que habrá que estudiar luego como saber si un sitio es o no legítimo, fuera de que en lo visual lo parezca.

Fuente: InfoWorld

Comparte
RELACIONADOS:2.0copiadominioestudioInternet