jueves, 28 de mayo de 2009

Phishing, la etapa final o cómo el dinero se esfuma

Hará ahora unas 3 semanas que asisití a una conferencia en la que intervenían dos ponentes, uno era el principal responsable de la III brigada de delitos telemáticos ubicada en Murcia y el otro era Xabiel García Pañeda, Perito Informático experimentado y que ofreció una gran visión desde la mente del perito informático de lo que debe ser un peritaje bien llevado de principio a fin. A todo aquel que tengais la suerte de tenerlo cerca (Asturias) y podais acudir a alguna de sus conferencias es altamente recomendado. En esta conferencia se comentaban los ataques de phishing y allí me di cuenta de que la fase final no es muy comentada y resulta extremadamente curiosa (al menos para mi).

Es por todos conocido cómo opera un ataque de phishing hasta que los números de cuenta y resto de información necesaria llegan a quien no deberían haber llegado nunca, al atacante, pero... quizá no es tan conocido cómo es posible que ese dinero llegue a manos del ciberdelincuente y sea tan difícil cogerle, al fin y al cabo, a algún lugar redirigirá el dinero.

En esta tarea entran en juego los conocidos como muleros, término heredado de las personas que introducen droga en los diferentes paises portandola dentro de su cuerpo con el objetivo de no ser descubiertos. Estos muleros de la red tienen como principal función la de blanquear el dinero que les llegará a sus cuentas.

Las bandas de crimen organizado reclutan a estos muleros mediante mensajes de correo electrónico en los que les ofrecen grandes cantidades de dinero, trabajo desde casa, contrato laboral, el trabajo perfecto. En el momento de la contratación, el mulero se está convirtiendo en cómplice de una estafa de importantes dimensiones.

El recien contratado mulero comienza a recibir en su cuenta grandes cantidades de dinero de las cuales manda un alto porcentaje, entorno al 80%, a la empresa que lo contrató por un servicio de envio rápido de dinero, quedándose con el restante 20%. Inmediatamente después, el dinero es retirado por el phisher en otra oficina de la misma entidad de envío de dinero en otra parte del mundo con documentación falsa.

Vale, ahora habrá quien diga... ¿y la transferencia quien la hace? pues la transferencia puede hacerla el propio phisher tomando las debidas precauciones. Imaginemos que cogemos un módem de ono, de estos piratas que circulan por ahí y le ponemos una MAC de la que ya dispone otro usuario... en el momento de realizar la transferencia, debido a la asignación de direcciones que hace el servicio DHCP de ono tendremos la misma dirección IP que el titular verdadero vinculado a esa MAC, ¿en qué resulta esto?, en el titular que tenía asignada tal dirección IP imputado en un caso de estafa y en ONO buscando entre sus registros indicios de duplicación de tal MAC.

Aquí os dejo los principales objetivos del phishing a día de hoy extraidos de marshal8e6. Como podeis ver principalmente bancos americanos pero hay otros de interés, podeis ver más aquí



salu2!!

No hay comentarios: