ACLARACION.
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se dé a esta información. Nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

INTRODUCCION.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
El término Phishing proviene de la palabra inglesa “Fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “muerdan el anzuelo”.
Es la manera de inducir a un usuario a revelar información confidencial para luego aprovecharse de ella, habitualmente de forma financiera.
Es decir, dicho en plata, te engañan con diversos sistemas (email, llamada teléfono, sms, carta, etc) para que les des tus claves de acceso al banco u otros (paypal, ebay, etc) y llevarse tu dinero.
Trata de confundir al usuario para llevarlo a un entorno en el cual el usuario se siente seguro.

OBJETIVO.
El objetivo de este trabajo es conocer una técnica llamada Phishing, la cual trata de vulnerar la seguridad informática, conociendo lo que es el Phishing vamos a poder ser capaces de evitar que esta técnica maliciosa nos ataque y vamos a saber cómo prevenirnos de ella.
En este trabajo nos interesa puntualmente saber en qué consiste esta técnica llamada Phishing, sus orígenes y además conocer algunos procedimientos para protegernos de estos ataques.

ATAQUE.
Este tipo de ataque va dirigido a victimas que reciben correos falsos, alertándolo de posibles fraudes a cuentas asociadas o peticiones de actualizaciones a las cuales están suscritos.
Con el fin de sustraer información valiosa como usuarios y contraseñas de acceso a sitios privados como cuentas bancarias e incluso vulnerar el acceso a las redes sociales más comunes dejando a la victima sin poder sobre su información personal.

DIAGRAMA DEL ATAQUE.

 

TUTORIAL PASO A PASO.
Lo primero que haremos es seleccionar el sitio que vamos a clonar, para este ejemplo hemos usado el sitio http://www.datoseguro.gob.ec

Después de esto accederos a backtrack, dentro de este entraremos a las siguientes opciones:

Primero entraremos a backtrack

Dentro de este encontraremos varias opciones de las cuales escogeremos: Explotation Tools

Luego de esto seleccionaremos la opción Social Engeneering tools

Detro de este menú tendremos que seleccionar la opción Social Enginereering Toolkit

Y dentro de esta seleccionaremos la opción Set

Una vez seleccionada esta opción se deberá abrir la consola (terminal) con un menú en donde deberemos seleccionar la opción 1 Social Engeneering Attacks

Esto nos presentara un nuevo menú

En este nuevo menú en donde deberemos seleccionar la opción Website Attack Vectory y se nos desplegaran nuevas opciones de las cuales seleccionaremos Credential Harvester Attack Metroid, luego de esto aparecerán nuevas opciones de las cuales seleccionaremos Site Cloner

Luego de esto escribiremos la ip del atacante es decir la del backtrack, en caso de conocer la ip podemos colocar en la consola (terminal) el comando ifconfig

Ahora deberemos colocar el sitio web que se va a clonar para este ejemplo se usara http://www.datoseguro.gob.ec

Una vez ingresada la dirección web que se va a clonar deberemos esperar que se confirme la clonación del sitio

Ahora probamos si se encuentra realizada la clonación, ingresando a la ip que se ingreso anteriormente, y deberá mostrar un sitio idéntico al original

Ahora una vez que se encuentra clonada la pagina se necesita hacer que la victima acceda al sitio falso para poder robar su información, para esto usaremos un correo falso, ahora obtener mejores resultados el correo falso debe ser muy parecido a uno verdadero

Una vez que una víctima haya entrado al sitio falso e intente ingresar la información de acceso quedara registrada en la maquina del atacante.

VIDEO.

CONCLUSIONES.
Podemos concluir que los usuarios que navegan en la web siempre estarán en la mira de estas personas sin escrúpulos. Así que cuando estén en el internet tomar todas las debidas precauciones y no acceder a sitios que no conozca.

RECOMENDACIONES.
Se recomienda principalmente prestar mucha atención a estos correos no deseados verificar si su contenido es veraz y si no es de su conocimiento la mejor opción es pedir ayuda o simplemente ignorarlos para evitar que su información este vulnerable a ataques como en este caso.

 

INTEGRANTES:
Christian Márquez @christianDelbsc
Luyina Posligua @luyi_90
Alvaro Rosero @AlvaroRosero90
Andrea Peña @andreitap_pm90
Miguel Quimis @miguel_an90