{"id":1745,"date":"2019-11-12T10:25:37","date_gmt":"2019-11-12T15:25:37","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1745"},"modified":"2019-11-12T10:27:16","modified_gmt":"2019-11-12T15:27:16","slug":"nueva-campana-de-phishing-sofisticado-a-entidad-bancaria","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/nueva-campana-de-phishing-sofisticado-a-entidad-bancaria\/","title":{"rendered":"Nueva campa\u00f1a de Phishing sofisticado a entidad bancaria"},"content":{"rendered":"\n<p>Ataque de Phishing sofisticado a una reconocida entidad bancaria del Per\u00fa contaba con certificado de servidor seguro SSL, es decir, candado de seguridad y protocolo https.<\/p>\n\n\n\n<p>Lo primero que se observa -y que ya es una tendencia en los sitios de phishing m\u00e1s sofisticados- es que cuenta con un certificado emitido de servidor seguro. Esto reduce las posibilidades de que un usuario desprevenido active sus mecanismos de alerta ante la presencia del candado verde cerrado y una URL (difuminada con fines de seguridad) que comienza con HTTPS y que a simple vista puede interpretarse como un sitio de verificaci\u00f3n de clientes de la entidad suplantada.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-1.png\"><img data-opt-id=925021737  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-1.png\" alt=\"\" class=\"wp-image-131784\"\/><\/a><figcaption> <br>Falso sitio cuenta con certificado de servidor seguro.<\/figcaption><\/figure>\n\n\n\n<p>Con la finalidad de analizar este sitio falso, ingresamos n\u00fameros ficticios en los campos solicitados y comprobamos que cuenta con al menos un verificador de formato; es decir, que los cibercriminales detr\u00e1s de esta estafa se tomaron el trabajo de asegurarse que los datos ingresados tengan la extensi\u00f3n correcta.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-2.png\"><img data-opt-id=405917140  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-2.png\" alt=\"\" class=\"wp-image-131785\"\/><\/a><figcaption> <br>Verificador de formato se asegura que los n\u00fameros ingresados tengan la extensi\u00f3n correcta. <\/figcaption><\/figure><\/div>\n\n\n\n<p>Pasada la etapa de verificaci\u00f3n de la tarjeta de cr\u00e9dito\/d\u00e9bito correspondiente, el falso sistema sigue buscando capturar datos sensibles por parte del cliente, como son claves privadas y otros datos personales.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-3.png\"><img data-opt-id=333288893  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-3.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131786\"\/><\/a><figcaption> <br>Otros datos personales que busca recolectar el falso sitio <\/figcaption><\/figure>\n\n\n\n<p>Una vez que la v\u00edctima ingresa los datos, el falso sistema de verificaci\u00f3n solicita ingresar el c\u00f3digo correspondiente al doble factor de autenticaci\u00f3n del cliente. Como se observa en la siguiente imagen, aplicando t\u00e9cnicas de ingenier\u00eda social el sitio informa que la v\u00edctima est\u00e1 operando en un sitio seguro.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-4.png\"><img data-opt-id=1639020346  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-4.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131787\"\/><\/a><figcaption> El enga\u00f1o solicita a la v\u00edctima que ingrese el token de seguridad.<\/figcaption><\/figure>\n\n\n\n<p>En este punto se puede observar c\u00f3mo los ciberdelincuentes intentan capturar la informaci\u00f3n que hoy se considera que eleva el nivel de seguridad de las transacciones en l\u00ednea, como es la del segundo factor de autenticaci\u00f3n.<\/p>\n\n\n\n<p>Una vez ingresado el supuesto token, el sistema alerta al usuario que la informaci\u00f3n ingresada ser\u00e1 verificada.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-5.png\"><img data-opt-id=233059199  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-5.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131788\"\/><\/a><figcaption> Supuesta verificaci\u00f3n de los datos ingresados por la v\u00edctima.<\/figcaption><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-6.png\"><img data-opt-id=1998331226  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-6.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131789\"\/><\/a><figcaption> Supuesta verificaci\u00f3n de la clave Token. <\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Luego de transcurrido el tiempo se le informa al usuario que el token ingresado es incorrecto o se encuentra vencido y solicita seguir intentando.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-7.png\"><img data-opt-id=495164032  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-7.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131790\"\/><\/a><figcaption> <br>Mensaje que informa que la clave token ingresada es incorrecta o que el tiempo expir\u00f3.<\/figcaption><\/figure>\n\n\n\n<p>Los procesos de verificaci\u00f3n se realizan a nivel del servidor suplantado. Por lo que toda la informaci\u00f3n recolectada por parte de los operadores detr\u00e1s de esta campa\u00f1a queda alojada o es enviada al servidor.<\/p>\n\n\n\n<p>Tras analizar los datos del dominio utilizado observamos que el mismo fue registrado en el d\u00eda de la fecha de detecci\u00f3n de la campa\u00f1a (30 de octubre) y que utilizaron el servicio de privacidad. No obstante, declararon estar en Per\u00fa.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-8.png\"><img data-opt-id=516846818  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-8.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131791\"\/><\/a><figcaption> Informaci\u00f3n del dominio del sitio malicioso.<\/figcaption><\/figure>\n\n\n\n<p>Al analizar el certificado SSL (Secure Socket Layer) corroboramos tambi\u00e9n que el mismo est\u00e1 vigente desde la fecha de inicio de esta campa\u00f1a maliciosa.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-9.png\"><img data-opt-id=1264291444  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/phishing-banco-per%C3%BA-9.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-131792\"\/><\/a><figcaption> <br>Informaci\u00f3n del certificado SSL utilizado.<\/figcaption><\/figure>\n\n\n\n<p>Esta campa\u00f1a de phishing dirigida a usuarios del banco del Per\u00fa busca captar datos sensibles y con esta informaci\u00f3n, los operadores detr\u00e1s de esta campa\u00f1a podr\u00edan utilizar esta informaci\u00f3n para realizar transacciones de las cuentas robadas, vender esta informaci\u00f3n en el mercado negro, o bien utilizarla para realizar estafas secundarias utilizando esos datos recopilados.<\/p>\n\n\n\n<p>Durante el an\u00e1lisis no detectamos que se hayan instalado servicios o aplicaciones adicionales, lo que demuestra que la campa\u00f1a tiene como \u00fanico objetivo el robo de informaci\u00f3n y datos personales.<\/p>\n\n\n\n<p>Las estafas en l\u00ednea siguen siendo altamente activas y la ingenier\u00eda social como vector de ataque sigue siendo una de las principales amenazas en la actualidad. En parte esto se explica porque un alto porcentaje de personas sigue&nbsp;<a href=\"http:\/\/www.itechsas.com\/blog\/seguridad\/claves-para-reconocer-el-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"sin saber exactamente qu\u00e9 es el phishing (abre en una nueva pesta\u00f1a)\">sin saber exactamente qu\u00e9 es el phishing<\/a>, lo que los deja expuestos a ser v\u00edctimas de este tipo de enga\u00f1os.<\/p>\n\n\n\n<p>Es cada vez m\u00e1s importante prestar atenci\u00f3n a los sitios a los cuales ingresamos, contar con una soluci\u00f3n de seguridad confiable tanto en nuestros dispositivos de escritorio como en nuestros tel\u00e9fonos y tener presente que, ante la duda, no debemos acceder nunca a los enlaces que llegan a trav\u00e9s de un mensaje, sino que lo mejor es ingresar manualmente y de esa manera verificar que todo est\u00e9 en orden.<\/p>\n\n\n\n<p>Otro factor clave para reducir el n\u00famero de v\u00edctimas de phishing es&nbsp;<strong>implementar el uso del doble factor de autenticaci\u00f3n<\/strong>&nbsp;en todos los servicios que est\u00e9 disponible.<\/p>\n\n\n\n<p>Si bien en esta campa\u00f1a en particular buscan obtener estos datos, con el vencimiento de los tokens y la necesidad de ingresarlos al momento de mover dinero, eventualmente solo podr\u00edan ver saldos. Pese a eso, es recomendable a\u00f1adir esta capa de seguridad adicional, ya que ayuda a evitar que terceros puedan acceder a nuestras cuentas en caso de ser v\u00edctimas del robo de nuestras credenciales de acceso en una brecha. De hecho, un estudio publicado por Google este a\u00f1o demostr\u00f3 que el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/21\/doble-factor-autenticacion-solucion-seguridad-mas-efectiva\/\" target=\"_blank\" rel=\"noreferrer noopener\">doble factor de autenticaci\u00f3n es la soluci\u00f3n m\u00e1s efectiva para prevenir el secuestro de cuentas<\/a>.<\/p>\n\n\n\n<p>El primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse un segundo para pensar, por lo que recomendamos la lectura de <a href=\"http:\/\/www.itechsas.com\/blog\/seguridad\/claves-para-reconocer-el-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"claves para reconocer el Phishing (abre en una nueva pesta\u00f1a)\">claves para reconocer el Phishing<\/a>, art\u00edculo en el que encontrar\u00e1s una gu\u00eda con algunas de las t\u00e9cnicas m\u00e1s comunes utilizadas por los cibercriminales para enga\u00f1ar a los usuarios.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/author\/luis-lubeck\/\">Luis Lubeck<\/a>&nbsp;31 Oct 2019 &#8211; 12:01PM<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataque de Phishing sofisticado a una reconocida entidad bancaria del Per\u00fa contaba con certificado de servidor seguro SSL, es decir, candado de seguridad y protocolo https. Lo primero que se observa -y que ya es una tendencia en los sitios de phishing m\u00e1s sofisticados- es que cuenta con un certificado emitido de servidor seguro. Esto&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1750,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[130,129,50,54,128,131],"class_list":["post-1745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-2fa","tag-boutique-phishing","tag-ingenieria-social","tag-phishing","tag-spearphishing","tag-ssl"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1745"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1750"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}