Cuidado con la pornografía de Gaza.

gaza

Phishing o suplantación de identidad es un término nuevo que denomina un modelo de delito informático. Se comete mediante el uso de “ingeniería social” caracterizada por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otrainformación bancaria).

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico.

Hacer que las víctimas abran los archivos de estos correos es el desafío de los hackers, pero pese a lo que podríamos pensar, no es una tarea tan difícil de lograr, ni requiere esfuerzos a gran escala.

Utilizando un poco de psicología, y algunas técnicas de engaño tan viejas como la estafa misma, es posible hacer que cualquiera de nosotros en un momento de descuido hagamos “click” en el lugar incorrecto.

A partir de ahí, ya es todo una fiesta para los hackers, y una pesadilla para nosotros o nuestra empresa, no importa cuán grande sea, (si no me creen pregúntenle a Sony).

Hace pocos días, Israel se vio sometido a un ataque masivo de este tipo desde Gaza, desde donde fueron enviados miles de mail con el ‘Gaza video porno star’ que no era otra cosa que un intento muy bien diseñado para propagar malware en Israel, según un informe de la firma estadounidense de seguridad cibernética Trend Micro.

El documento publica detalles de una estafa de phishing sin precedentes que tuvieron como objetivo a los mayores sitios israelíes, incluyendo sitios gubernamentales y empresariales, recogida de datos, y liberación de malware que los hackers esperaban, pondría en peligro las operaciones de internet en Israel.

El informe no especificó qué sitios israelí fueron blanco y según un portavoz de la Autoridad Nacional de Cyber de Israel, el gobierno no tenía conocimiento de ningún daño “sustancial” a los sitios israelíes de los ataques. Pero el informe hizo discutir los métodos utilizados por los piratas informáticos.

El escenario del ataque podría ser el siguiente, “un empleado en un centro del gobierno israelí recibe y abre un correo electrónico de phishing (no necesariamente debería ser Israeli, esto es válido para cualquier persona en el mundo, un banco, empresa etc).

Una película pornográfica se empieza a reproducir en su pantalla, el empleado se apresura cerrar el video antes que cualquiera de sus colegas lo vea. Luego se olvida del asunto … grave error.”

Ademas por digamos que “vergüenza” no lo reporta al encargado de seguridad informática del lugar al cual pertence.

“Minutos después, un atacante desde algún lugar de la Franja de Gaza es notificado que el sistema de una nueva víctima ha sido infectado con éxito”, nos dice el informe. “El atacante luego procede a exfiltrate un paquete que contiene todos los documentos interesantes del sistema recién infectado.”

Así de fácil, así de peligroso.

En este caso para no levantar dudas ni alarmas los hackers no lanzan sus ataques desde Gaza; ya que la mayoría de los proveedores de servicios de Internet de Israel, y ciertamente los organismos gubernamentales, tienen cortado y prohibido cualquier intercambio desde sus redes desde y hacia cualquier ordenador de Gaza, por temor a exactamente este escenario. Los ataques, dijo Trend Micro, se originaron en Alemania”.

Para “tentar” a los destinatarios a abrir el correo electrónico dirigido – parte de la estafa “phishing”, es la que los hackers crean un mensaje que los beneficiarios encuentran demasiado interesante, los hackers utilizan Gaza dos piezas de “cebo”: un breve vídeo pornográfico, o un archivo con el logotipo de de Skype, etc.

El informe nombra tres individuos que estaban detrás de los ataques. los tres trabajan en empresas de alta tecnología en Gaza, y los tres se enumeran ya sea como registradores de los dominios en Alemania desde donde los ataques tuvieron lugar, y desde donde en paralelo fue lanzado otro ataque desde Gaza contra objetivos egipcios, llamado Operación Advtravel.

El informe indica que la sofisticación de los ataques podrían significar, segun Trend Micro que puede ser que una organización global o comunidad subterránea este a poyando a los hackers. Pueden hacerlos ayudando a establecer las infraestructuras, sugerir objetivos y así sucesivamente.

No se sabe de daños generados por este intento de ataque, ni tampoco pudimos observar sitios comprometidos por el mismo, pero este nuevo “campo de guerra” es muy dinámico, y con un número de ataques que van de entre 100000 a un millón por día, a Israel no le queda más remedio que seguir siendo una superpotencia en temas de seguridad informática, así como lo tuvo que ser en temas militares.

 
Te gusta latamisrael.com? Si respondiste “si” Apoyanos tambien en Twitter.