Rock Phish

Ir a: navegación, búsqueda de

Rock Phish es tanto un "phishing" Kit de herramientas y la entidad que publica el toolkit. Phishing es un método de fraude de correo electrónico en el que el autor envía correo electrónico legítimo de aspecto en un intento de recopilar información personal y financiera de los destinatarios.[1][2] La información común es que tampoco es un Hacker o un grupo de hackers, o un "phishing" kit de herramientas, o que el mismo nombre se utiliza para cada uno.

Contenido

  • 1 Rock Phish Kit
  • 2 Rock Phish uso
  • 3 Historia del rock Phishing
  • 4 BCS OutLook
  • 5 Referencias

Rock Phish Kit

En la actualidad, son conscientes de las diversas amenazas que pueden ser sujetos a organizaciones que llevan a cabo cualquier negocio online. Tiempo básico amenazas tales como los ataques de phishing, gusanos y troyanos son términos familiares para cualquier IT o seguridad profesional, tradicionales métodos asociados a la actividad fraudulenta han evolucionado a nuevos y avanzados niveles de complejidad.

El Rock Phish kit de herramientas permite a los usuarios sin conocimientos técnicos fácilmente crear e implementar los ataques de phishing. El kit funciona mediante la configuración de un solo Servidor Web como anfitrión, con múltiples (de servidores de nombre de dominioDNS es) para alojar una variedad de plantillas, cada uno de los cuales asemeja un banco legítimo diferente o negocio. Los atacantes pueden lanzar entonces múltiples ataques de phishing desde el host, engañando a los clientes y clientes en responder al correo electrónico profesional, aspecto legítimo e introduciendo sus datos personales o financieros en la trampa de los phisher. Una vez cosechada, tarjeta de crédito y la información bancaria es canalizada hacia un servidor central, la "nave madre" y vendidos a través de salas de chat a una red dispersa de lavadores de dinero que extraer dinero de las cuentas de las víctimas "phishing".

Rock Phish uso

F-Secure ha creado videos del Rock Phish Kit en acción en su blog.

Robert McMillan disputas la definición arriba, diciendo que "los expertos en seguridad" llaman a tal Descripción inexacta.[2] Dice Rock Phish se define como un hacker o un grupo de hackers declarado estar detrás de "la mitad de los ataques de" phishing "está llevadas a cabo estos días". Debido a la naturaleza escurridiza de Rock Phish, informa el artículo Symantec como compararlo con el personaje de la película Keyser Soze. VeriSign informes de ellos como un grupo de origen rumano.[1] En el abril de 2007 edición de PC World, en un artículo titulado "Los criminales en línea son prósperas incluso ante nuevas defensas automáticas" llamadas Rock Phish "una banda de" phishing"solo". Este informe que les llama la banda de Rock Phish proviene de una firma de investigación conocida como Gartner, apoyada por RSA.

Jeff Singleton de HackDefendr seguridad rebate la alegación de Robert McMillan como no válida para la información presentada en esta página. La información correcta del grupo de hacking llamó la Rock banda Phish[3] en comparación con el tipo de ataque mediante el kit que también se llaman Rock Phish en realidad son diferentes. Los autores del kit de permanecen en el anonimato, Rock Phish se ha convertido en el kit de phishing más popular disponible en línea, con algunas estimaciones, sugiriendo que el kit se utiliza para la mitad de todos los intentos de phishing.

Independientemente de qué definición se utiliza, roca "phishing" se utiliza a menudo para referirse a los ataques de phishing con algunas características particulares. Para minimizar los efectos de la caída, los phishers roca trabajo registrando un gran número de dominios, que se utilizan para albergar archivos de secuencias de comandos que envían y reciben información del anfitrión principal del perpetrador. Estos tipos de ataques están alojados de tal manera que pueden visualizarse en cualquier máquina controlada por los autores. Además, scripting avanzado creado por atacantes permite los dominios para moverse de un ISP a ISP sin ninguna intervención humana. Dado que este tipo de criminales en línea tiene un profundo conocimiento de y experiencia en explotación en línea, encontrar la fuente de y el control de daños hechos como resultado de un ataque de phishing de roca se convierte en extremadamente difícil.

Se presentó una cuenta de las tácticas de "phishing" roca APWG eCrime ' 07.[4]

Historia del rock Phishing

Fue en 2004 que vimos la génesis del ataque rock phish. El nombre se deriva el primer ataque registrado en la cual los atacantes emplearon comodín entradas DNS (servidor de nombres de dominio) para crear direcciones que incluyeron el discurso real del objetivo como un subdominio. Por ejemplo, en el caso de un sitio web que aparece como www.thebank.com.1.cn/ thebank.html, "thebank.com" parte del nombre de dominio es el "wild card", lo que significa su presencia es puramente superficial – no es necesario en orden para la página de "phishing" que se muestre. "1.cn" es el nombre de dominio registrado, "/ thebank.html" es la página de "phishing", y la combinación de "1.cn/thebank" mostrará la página de phishing. Esto permite a los autores hacer el wild card de la porción del nombre de dominio legítimos, así a primera vista parece ser una ruta de carpeta válida. Los primeros ataques de phishing de roca contienen la ruta de la carpeta "/ rock", que condujo al nombre del ataque como lo conocemos hoy. Hasta la fecha, se estima que roca "phishing" ya ha costado las empresas y los consumidores superiores a $ 100 millones en daños y perjuicios, y sigue creciendo.

Hasta este ataque, "phishing" se estaba volviendo más generalizada, pero distaba de corriente principal - en gran parte porque servicios Web gratuitos sólo permitieron para actividades limitadas. Más recientemente, los atacantes han encontrado una forma más encubierta para lanzar ataques a través de sitios web legítimo mismos explotando vulnerabilidades comunes en software que se ejecuta en los sitios. A diferencia del software popularizado aplicaciones que abiertamente anuncian cambios, automatizan las actualizaciones y proporcionan acceso a herramientas de programación, los administradores a menudo tienen que pasar tiempo buscando seguridad y actualizaciones de software Web debilidades. Este retraso en - o a veces completa falta de – acción proporciona amplia oportunidad para que los atacantes a hacer un daño considerable.

Además, ha habido un movimiento de hacer software web más accesible para el usuario de tecnología no así pueden crear sus propias páginas Web. La caída en los niveles de sofisticación de los maestros del Web hace que el riesgo de phishing roca superior – y la oportunidad de atrapar a estos sitios y acabar con ellos de una manera oportuna mucho menor.

Al mismo tiempo, los autores por su parte han tomado sobre sí mismos para ser versado en la tecnología de servidor Web. Estos no son los típicos hackers casuales que caracterizado a "phisher Reyes" de los últimos años. Éstos son altamente había sofisticado, bien educados, equipos altamente coordinados de las personas con conocimientos tecnológicos excepcionales.

BCS OutLook

En términos sencillos un Rock phish requiere propiedad de múltiplos de nombres de dominio, que son normalmente sin sentido, por ejemplo dio666.org. Luego éstos se construyen en el correo electrónico de spam que crea la apariencia de una auténtica comunicación. Subyacente el ataque de Rock phish es el uso del comodín que se emplea para resolver a las variaciones de las direcciones IP, DNS y luego les cartografía sobre a un encuentro dinámico de máquinas comprometidas.[5]

Referencias

  1. ^ a b Cumplimiento de normas y la privacidad (2006-12-15). "¿Qué es Rock Phish? ¿Y por qué es importante saber?". Privacidad y cumplimiento de normas. 2006-12-15. Rock Phish es un individuo o grupo de trabajo probable actores de Rumania y los países de la región. Este grupo ha estado en funcionamiento desde el año 2004 y es responsable de innovación en los ataques de spam y phishing tanto hasta la fecha, como pionero spam con imágenes (Ken Dunham, VeriSign)
  2. ^ a b Robert McMillan (2006-12-12). "'Rock Phish' culpó a aumento de phishing ". InfoWorld. p. 2. 2006-12-13. La primera cosa que necesitas saber sobre Rock Phish es que nadie sabe exactamente quién, o qué, son.
  3. ^ Jeremy Kirk (2008-04-21). "'Rock Phish Gang' añade segunda fuerza a los ataques de Phishing. ". IDG News Service. p. 1. 03-11-2012. La banda de Rock Phish surgido alrededor de 2004, ser conocido por su experiencia en la creación de sitios de phishing.
  4. ^ Tyler Moore y Richard Clayton. "Examinando el impacto de la web estiraje de Phishing". (PDF). Cumbre, ACM Press, págs. 1-13 APWG eCrime investigador la. 28 de octubre, 2007.
  5. ^ BCS marzo de 2008 https://www.BCS.org/Server.php?show=ConWebDoc.17968

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Rock_Phish&oldid=619487837"