Velocidad y tocino
Freedom for Cachuli
24 julio 2006
La evolución del phising
Más o menos todo el mundo conoce el phising tradicional. Suele tratarse de un envío de e-mail, mediante el cual te invitan a visitar una página web donde recogen tus datos personales como número y pin de cuenta bancaria y tarjeta, direcciones... Las páginas web que se presentan suelen ser sopias de las propias páginas de los bancos. Este tipo de ataque tiene cada vez más trabas, pues la sociedad poco a poco va concienciándose en lo relativo a la seguridad informática, aunque todavía hay casos sonados de estafas y ataques.

Una de los problemas a la hora de hacer frente al phising tradicional, es su oscurantismo. No hay datos reales de usuarios afectados ni cantidades de dinero estafadas. Admitir que han copiado la página web de un banco y han engañado a miles de personas supone un gran deterioro de la imagen de ese banco, con lo que se oculta. De hecho, muchas veces las compañías de seguridad detectan las páginas fraudulentas antes de que vean la luz a gran escala, con lo que esos datos no salen a la luz. Es un mundo con una gran cantidad de tabú.

Siguiendo un paso más allá, existe una evolución del phising aún más difícil de detectar y hacer fente para los usuarios "de a pie". Se trata de los troyanos bancarios. Estos programas llevan ya tiempo entre los usuarios de banca por internet, y se encargan de recolectar contraseñas a través de las transacciones que hace el usuario. Antiguamente estaban asociados a los keyloggers, pero esta técnica está en desuso gracias a la implantación de teclados virtuales en las páginas web de los bancos. Dado que no se sabe a ciencia cierta cuántos usuarios han sido afectados por este tipo de malware, y que hay un número grandísimo de variaciones, hace que las casas antivirus y empresas de seguridad técnicamente no puedan hacer frente a esta ola de phising 2.0 y que las entidades financieras estén en cierta medida indefensas.

Para ver un ejemplo de cómo trabaja un troyano bancario, aquí hay un vídeo de demostración de un troyano preparado para actuar sobre el sistema de Banesto. En el laboratorio de Hispasec analizan también un troyano bancario que inyecta código a una sesión https. Es por lo menos, brillante.