Después de la fuga masiva tumblr, es el momento para hablar de phishing

Oh querido. Otra vez esto no. 68 millones de cuentas de Tumblr se han salpicado en la web oscura, y están siendo vendidos por el precio ínfimo de 0,452 bitcoins. En el momento de la escritura, que es alrededor de $ 240.

A primera vista, se puede establecer un paralelismo entre esta fuga de datos y la fuga de LinkedIn hace dos semanas. En primer lugar, ambos conjuntos de datos son realmente de edad- las fechas de violación de LinkedIn a partir de 2012, y la que Tumblr es a partir de 2013. Ambos conjuntos de datos son enorme, y ambos fueron listadas en la web oscuro por la misma persona - Peace_Of_Mind.Lo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInLo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInUn hacker es la venta de 117 millones de credenciales de LinkedIn hackeado en la web oscuro por alrededor de 2.200 $ en Bitcoin. Kevin Shabazi, CEO y fundador de LogMeOnce, nos ayuda a comprender exactamente lo que está en riesgo.Lee mas

Pero ahí es donde terminan las similitudes, porque mientras que LinkedIn no consiguió sus contraseñas correctamente, Tumblr fueron protegidos con (relativamente) una fuerte encriptación SHA-1. Esto significa que hay pocas posibilidades de que un atacante irrumpir en sus cuentas de Tumblr, o reciclando las combinaciones de inicio de sesión en otros servicios, como Facebook, PayPal, o Twitter.

Hay una desventaja sin embargo. Un atacante que compra el vertedero tiene ahora una lista de 68 millones de cuentas de correo electrónico activas, verificados. Esto significa que cualquier usuario atrapado en ella se encuentra en un mayor riesgo de phishing y ataques basados ​​en correo electrónico.

Por lo tanto, ¿cómo se ve phishing en 2016, y los pasos que puede tomar para protegerse?

Suplantación de identidad no está pasado de moda

Si no se había encontrado con el informe de la placa base del Vice, usted podría ser perdonado por pensar que el phishing es una reliquia polvorienta de la década de 1990 y principios de 2000, que se remonta a la infancia de la novela de Internet, y nadie sabía cómo funcionan las cosas. Seguramente, usted discute, nadie se enamora de correos electrónicos de phishing más.

Las estadísticas les importaría estar en desacuerdo. En primer lugar, los correos electrónicos de phishing están siendo enviados en grandes cantidades improbable. De acuerdo con la SecureList propiedad de Kaspersky, phishing y correos electrónicos de spam representaron el 54,2% de todos los correos electrónicos enviados en el tercer trimestre de 2015. Este fue un ligero descenso respecto al trimestre anterior, pero sigue siendo una notable cantidad de mensajes.

La mayor fuente de correos electrónicos de phishing es Estados Unidos, seguido de cerca por Vietnam, China y Rusia. Curiosamente, el país con más usuarios afectados por el phishing es Brasil, que es seguido por Japón, China y Vietnam. Ni Estados Unidos - ni ninguna otra, país occidental desarrollado, para el caso - es en el top-ten.

Pero mientras que la tasa de correos electrónicos maliciosos y el spam en general ha disminuido ligeramente, el número de correos electrónicos de phishing se ha disparado. De acuerdo con Symantec, la proporción de correos electrónicos de phishing aumentó en enero de 2015, desde uno de cada 1.517 correos electrónicos, a uno de cada 1.004.

Anti-spam es cada vez más inteligentes, pero también lo son correos electrónicos de phishing

Ya en los años 1990 y 2000, el software anti-spam era poco sofisticado y apenas adecuado para el propósito. Muchos programas no hizo mucho, además de buscar palabras clave - como ‘viagra` - y basura cualquier correo electrónico que los contenía. Los spammers y phishers consiguieron alrededor de ellos por falta de ortografía intencionadamente las palabras que estaban en la lista de palabras clave. Así, ‘viagra` se convirtió en‘v1agra`, que desde entonces la ‘v1agr4` , y luego‘v1a8r4` . Se entiende la idea.

Algunos se pusieron aún más creativo, y comenzaron a ocultar las palabras entre imágenes y tablas de colores especialmente.

3379674956_162c493c94_o

El resultado final fue que los usuarios estaban siendo literalmente inundado con ataques de spam y phishing. Pero eso cambió hacia el final de la década de 2000, cuando el anti-spam, finalmente ya ha recibido inteligente. Las computadoras más rápidas significan que los servicios de correo electrónico en línea - como Gmail y Outlook - podían hacer cálculos complicados en tiempo real, lo que determina si un correo electrónico será enviado a la bandeja de entrada del usuario, o en la carpeta de correo no deseado.

En lugar de simplemente en busca de palabras clave, los filtros de spam comenzaron a ver las cosas como el origen del mensaje de correo electrónico, y el comportamiento de otros usuarios a los correos electrónicos de naturaleza similar.

Los spammers no se han rendido. De hecho, de acuerdo con securelist, que van a obtener aún más inteligente, y se está convirtiendo aún más difícil de detectar un correo electrónico de phishing.Cómo detectar un correo electrónico de phishingCómo detectar un correo electrónico de phishingLa captura de un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de tarjeta de crédito, son su engaño es casi perfecta. Le mostramos cómo detectar el fraude.Lee mas

Una de las cosas securelist señaló en su informe es que los spammers a menudo toman un enfoque de temporada para el spam y el phishing. Durante el verano, se observó que el número de correos electrónicos de phishing con un tema de los viajes se disparó.

“En julio, los estafadores trataron de engañar a los usuarios mediante el envío de notificaciones falsas en nombre de los hoteles. El mensaje agradeció a los destinatarios para permanecer en su hotel y les pidió que ver la factura adjunta. El archivo adjunto contiene realmente Trojan-Downloader.Win32.Upatre.dhwi, que a su vez descargado y corrió Trojan- Banker.Win32.Dyre (visto como 98. ***. **. 39 / cv17.rar) haciendo clic en los enlaces escrita en el cuerpo del descargador “.

Una de las tácticas utilizadas para eludir los programas anti-spam es poner todo en un archivo PDF, que el usuario entonces abierta. Esto es eficaz porque es muy difícil de programación ‘leer` un archivo PDF.

Cuando los filtros anti-spam wised a este truco, los spammers comenzaron a utilizar objetos Mediabox en archivos PDF adjuntos, elementos en los documentos PDF que se abren con un clic del ratón. Pueden ser utilizados para redirigir al usuario a sitios web de phishing.

Este juego del gato y el ratón no muestra señales de terminar, con un claro ganador. De hecho, la guerra podría estar intensificando.

Servicios legítimos personalizar sus correos electrónicos, pero también lo hacen los atacantes

Con el fin de proteger a sus usuarios de correos electrónicos de phishing, servicios en línea - servicios de banca en línea, especialmente - han llevado a la personalización de sus mensajes de correo electrónico con un pequeño ‘simbólico` que es única para el usuario. Uno de los bancos que utilizo incluye los tres últimos dígitos de mi número de cuenta en toda la correspondencia electrónica. Otro pone los tres primeros caracteres de mi código postal en la parte superior de todos los correos electrónicos.

NatWest

Esto es algo que siempre debe buscar.

Curiosamente, los atacantes también han comenzado a personalizar sus correos electrónicos para ser más eficaces. Una cosa que he notado es que algunos correos electrónicos de phishing han comenzado a tomar la primera parte de una dirección de correo electrónico (todo antes de ‘@"), y ponerlo en el saludo. Mi correo electrónico del trabajo es ‘[email protected]`, por lo que estos mensajes de correo electrónico se iniciará con‘ Estimados mhughes.

mhughes

Mensajes de texto - La próxima frontera de suplantación de identidad

Cada vez más, los servicios en línea que utilizamos están siendo vinculados con nuestros dispositivos móviles. Algunos servicios piden su número de teléfono con el fin para configurar la autenticación de dos factores. Otros piden el fin de compartir información con usted.¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

Sitios no protegen a los números de móvil de la manera que lo hacen las contraseñas. La razón de ello es cuando se hash y sal una contraseña, se hace imposible leer. Para que los sitios para enviar mensajes o llamar a un número, tienen que mantenerlo sin protección.

Este hecho, junto con los servicios de mensajería de texto (completamente legítimos) muy baratos como Twilio, Nexmo y Plivo, (que las personas son menos sospechoso de), significa que los atacantes se están inclinando cada vez más en SMS como un vector de ataque.

Smishing

Este tipo de ataque tiene un nombre: Smishing, mientras que vishing se llama vishing.Nuevas técnicas de phishing a tener en cuenta: El vishing y SmishingNuevas técnicas de phishing a tener en cuenta: El vishing y SmishingVishing y smishing son variantes nuevas y peligrosas de phishing. ¿Qué debe estar mirando hacia fuera para? ¿Cómo va a saber un intento vishing o smishing cuando llega? Y es probable que se ser un objetivo?Lee mas

Obtener sospechoso

Si usted no sabe si usted está en el vertedero de Tumblr, se puede averiguar por secciones para tener de Troy Hunt I pwned.

Si es así, es una buena idea para restablecer sus contraseñas y para configurar la autenticación de dos factores en todas sus cuentas. Pero mas importante, usted debe poner hacia su sospecha metros a once. No tengo ninguna duda que afectó a los usuarios verán un aumento en el spam y los correos electrónicos de phishing en las próximas semanas. Se van a ver convincente. Para mantener la seguridad, los usuarios de Tumblr tienen que empezar a tratar a todos los correos electrónicos entrantes con una buena dosis de escepticismo.

¿Ha sido atrapado en la fuga? Conseguido cualquier correo electrónico sospechoso? Déjame saber abajo en los comentarios.

Créditos de las fotografías: HTML Tabla de mapa de bits (Niels Heidenreich)

Artículos Relacionados