{"id":406,"date":"2008-09-30T17:31:24","date_gmt":"2008-09-30T20:31:24","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=406"},"modified":"2022-11-29T15:12:12","modified_gmt":"2022-11-29T18:12:12","slug":"utilizan-al-iphone-para-realizar-ataque-de-pharming","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/utilizan-al-iphone-para-realizar-ataque-de-pharming\/","title":{"rendered":"Utilizan al iPhone para realizar ataque de Pharming"},"content":{"rendered":"<p><strong>El lanzamiento en cientos de pa\u00edses del iPhone, el popular tel\u00e9fono m\u00f3vil de Apple, est\u00e1 siendo utilizado por los ciberdelincuentes como cebo con el que atraer a los usuarios para infectarlos con malware.<\/strong><\/p>\n<p>El \u00faltimo caso reportado por PandaLabs, el laboratorio de detecci\u00f3n y an\u00e1lisis de malware de Panda Security, consiste en un nuevo ataque de pharming empleando el troyano Banker.LKC. Las v\u00edctimas de este ataque podr\u00edan ver c\u00f3mo sus claves o n\u00famero de cuenta bancaria van a parar a manos de los ciberdelincuentes.<\/p>\n<p>El pharming es una versi\u00f3n sofisticada del phishing. Consiste en cambiar los contenidos del DNS (Domain Name Server o Servidor de Nombres de Dominio) a trav\u00e9s de la configuraci\u00f3n del protocolo TCP\/IP o del archivo host. Los DNS almacenan la direcci\u00f3n num\u00e9rica o IP (62.14.63.187., por ejemplo) asociada a cada nombre de dominio o URL. El fraude consiste en que, cuando se teclee el nombre de una p\u00e1gina web, el servidor reenviar\u00e1 al usuario a otra direcci\u00f3n num\u00e9rica, es decir, a otra IP que ser\u00e1 una p\u00e1gina fraudulenta, similar a la original.<\/p>\n<p>En este caso, la modificaci\u00f3n se lleva a cabo a trav\u00e9s del troyano Banker.LKC. \u00c9ste, llega al sistema con el nombre \u201cVideoPhone[1]_exe\u00bb. Una vez ejecutado, y con el fin de enga\u00f1ar al usuario, abre una ventana del navegador en la que muestra una web que comercializa el iPhone.<\/p>\n<p>Mientras enga\u00f1a al usuario con esa p\u00e1gina, el troyano modifica el fichero host redirigiendo las URLs de algunos bancos y empresas a una p\u00e1gina falsa. De este modo, cuando un usuario intente visitar alguna de esas entidades tecleando su direcci\u00f3n en el navegador o accediendo a ellas desde una b\u00fasqueda en Internet, ser\u00e1 redirigido a la p\u00e1gina fraudulenta. En ella se le pedir\u00e1n datos privados (n\u00famero de cuenta bancaria, contrase\u00f1a para operaciones bancarias online, etc.) que, de ser dados, ir\u00e1n a parar a manos del ciberdelincuente.<\/p>\n<p>La modificaci\u00f3n no provoca ning\u00fan comportamiento raro en el ordenador. Adem\u00e1s, el fraude se lleva a cabo sin que el usuario tenga que realizar ning\u00fan comportamiento extra\u00f1o, puesto que basta con que teclee la direcci\u00f3n de su banco en el navegador para convertirse en v\u00edctima. Esto hace que el ataque sea a\u00fan m\u00e1s peligroso.<\/p>\n<p>\u201cObviamente, el prop\u00f3sito de los ciberdelincuentes es utilizar esa informaci\u00f3n para saquear las cuentas de los usuarios y hacerse con su dinero\u00bb, explica Luis Corrons, director t\u00e9cnico de PandaLabs, que a\u00f1ade: \u201cel iPhone act\u00faa en este caso como cebo para atraer a los usuarios e invitarles a ejecutar el archivo que contiene el c\u00f3digo malicioso\u00bb.<\/p>\n<p>Fuente: PandaLabs y Diario Ti<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El lanzamiento en cientos de pa\u00edses del iPhone, el popular tel\u00e9fono m\u00f3vil de Apple, est\u00e1&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50],"tags":[],"class_list":["post-406","post","type-post","status-publish","format-standard","hentry","category-software"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/software\/\" rel=\"category tag\">Software<\/a>","tag_info":"Software","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=406"}],"version-history":[{"count":1,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/406\/revisions"}],"predecessor-version":[{"id":7322,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/406\/revisions\/7322"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}