Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Phishing
Phishing
Técnicas de phishing
La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo
electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual
se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos
comúnmente usados por phishers; por ejemplo en esta
URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar
enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña (contrario a los estándares ). Por ejemplo, el
enlace http://www.google.com@members.tripod.com/ puede engañar a un observador
casual y hacerlo creer que el enlace va a abrir en la página dewww.google.com, cuando
realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar
entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá
normalmente). Este método ha sido erradicado desde entonces en
los navegadores de Mozilla e Internet ExplorerOtros intentos dephishing utilizan comandos
en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la
URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones
original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del
banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este
método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página
web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es
muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se
ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la
correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios
a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este
defecto, conocido como IDN spoofing16 o ataques homógrafos,17 ningún ataque conocido de
phishing lo ha utilizado.
Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar
un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene
la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas
bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte
automáticamente en lo que se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta
bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se
quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de
trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por
la seudo-empresa.
Fases
Anti-Phishing
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la
creación de tecnologías específicas que tienen como objetivo evitarlo.
Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a
los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica
de phishing donde se envían correos electrónicos de tipo phishing a una compañía
determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en
varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un
experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de
West Point a los que se les envió un correo electrónico falso fueron engañados y procedieron
a dar información personal.21
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma
digital o firmar digitalmente (art. 77 Código Penal).
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados
a la informática:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución
o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14)
años.
Protección de la privacidad
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o
se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación electrónica que no le
esté dirigida.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o dato
informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un
sistema o dato informático de un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros.
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el
que:
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un
(1) a cuatro (4) años.
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de
prisión, si mediare cualquiera de las circunstancias siguientes):
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere
o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación interrumpida.
Delitos contra la administración de justicia
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el
mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
4).
En su perfil, se llamaba Sole, de 10 años. Pero tiene 26 y un tribunal de Necochea le dio diez
años de cárcel. En su computadora hallaron vínculos con 70 chicos de todo el país y muchos
videos perversos. España pidió que lo investiguen por participar de un foro de pedofilia.
Decía que se llamaba ‘Sole’, que tenía 10 años y su foto de rubia angelical era su tarjeta de
presentación en el Messenger y en Facebook. Sin embargo, su verdadera identidadera
Leandro Nicolás Fragosa, de 26, vivía en Zárate, y fue condenado a 10 años de prisión por
corrupción de menores. La víctima fue una chiquita de 9 años de Necochea, aunque en la
computadora del imputado hallaron más de 70 contactos de chicos y cientos de videos perversos:
“Se veía a nenes de unos 8 años teniendo sexo con una naturalidad como si tuvieran 30;
había violaciones y hasta imágenes con bebés”.
El Tribunal Criminal N°1 de Necochea fue quien ayer condenó a 10 años de prisión a Fragosa por
encontrarlo penalmente responsable del delito de “promoción de la corrupción de menor
agravada por la edad de la víctima y su comisión mediante engaño”.
El caso de Necochea por el que fue condenado Fragosa –que trabajaba como operario en una
automotriz- se inició en 2010, cuando el papá de una nena advirtió el contenido de los mensajes
que recibía su hija de ‘Sole’. “Le escribía ‘quisiera hacerte’ tal o cual cosa y ese tal o cual cosa
eran cuestiones sexuales. Algo muy grave”, explican desde la Fiscalía General a Clarín.
Es más, en la computadora del condenado también se encontraron que ‘Sole’ tenía contactos
con, al menos, 73 chicos (de varias provincias y de la Capital), más el de la nena por la que se
inició la causa. Y que, también, Fragosa participaba de foros de pedófilos.
En España, el ‘Grooming’ está penado por la ley. ¿Qué es el ‘Grooming’? Se define como las
“acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o
niña en Internet, con el objetivo de obtener una satisfacción sexualmediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente
por medio de abusos”.
El ‘Grooming’ tiene varias etapas. Primero, el adulto genera unarelación de confianza con el
menor. “Por medio de una red social, se hacen pasar por chicos. Después, le sigue la
erotización de la relación ya sea diciéndole cosas que le haría o que conoce y la menor
engañada no, mandándole fotos o videos”, se explayan en la Fiscalía de Necochea.
Y advierten: “Luego, llega la parte en la que el mayor le pide fotos, diciéndole algo así como
‘mostrame la colita’. Y va subiendo de tono el pedido hasta que llegan al punto de la extorsión
para que le envíe fotos más jugadas y, luego, como van cayendo las barreras de inhibición del
pedófilo, se pasa de la relación virtual a la real y se da el abuso; y hasta de tráfico de niños y
trata”.
Fragosa está con prisión preventiva desde 2012 y, tras la condena, fue derivado al penal de
Batán, aunque su abogado defensor ya presentó la reserva para apelar el fallo en Casación.
B)Detuvieron a un hacker de 19 años que robaba hasta 50 mil dólares por mes
Está acusado de liderar una red especializada en fraudes electrónicos. Vivía con su padre en
San Cristóbal.
La Policía Federal detuvo a un joven hacker de 19 años acusado de liderar una red informática
especializada en fraudes electrónicos. Según informaron fuentes de la fuerza, el joven robaba
grandes sumas de varios portales de transferencia de dinero y de juegos por Internet.
Los expertos en delitos tecnológicos de la Policía Federal aún continúan la investigación y el
análisis de las pruebas reunidas, pero trabajan con la hipótesis de que el joven desviaba a su
favor cerca de 50 mil dólares por mes.
Los peritos llevaron a cabo una serie de cinco allanamientos en Rosario y en el barrio porteño de
San Cristóbal, este último en el domicilio donde el joven no sólo operaba la red sino que
convivía con su padre.
En el mismo operativo hay otras seis personas investigadas, entre las que se encuentra su
propio padre, un ingeniero informático de quien sospechan que pudo colaborar con su hijo en
los ilícitos.
El trabajo de los investigadores comenzó en 2012, luego de que un empresario que ofrecía
servicio de alojamiento -hosting- de páginas Web personales denunció que un hacker había
intervenido remotamente sus servidores e interceptado transferencias electrónicas que hacía a
través del portal Dineromail.
Las fuentes indicaron que el hacker utilizaba una técnica que consistía en plantar un virus
informático del tipo "malware", que realizaba los desvíos del dinero. Para evitar que las
víctimas notaran las transferencias ilegítimas, el hacker controlaba una compleja red de miles de
computadoras "zombies" que realizaban una petición al sitio web, todas juntas y al mismo
tiempo, y así saturaba y colapsaba el servidor por el tiempo que durara el ataque informático.
Tras el análisis de las miles de cuentas utilizadas para la maniobra, los investigadores dieron
con la dirección donde vivía el joven como el punto donde toda la operación se concretaba y la
de una persona enRosario como el lugar donde se cobraban todas las transferencias de dinero.
Fuentes de la investigación revelaron que el "súper hacker" poseía varias cámaras de última
generación enfocadas en distintos puntos de la manzana en la que vivía, con la intención de
saber con antelación si se producía un operativo policial y así tener tiempo de destruir las
pruebas.
Por esa razón, el día del operativo los efectivos de PFA decidieroncortar como precaución el
suministro de energía eléctrica en la zona. Interviene en la causa el Juzgado Nacional en lo
Criminal de Instrucción 11, a cargo de Wilma López.