Los phishers incorporan masivamente el uso de troyanos especializados
en la captura de credenciales como complemento a las técnicas
habituales de fraude, basadas en la falsificación de páginas web y
formularios de entidades bancarias.
Que el número de ataques phishing no deja de aumentar es un hecho
evidente, así lo reflejan tanto las estadísticas que recopilan este
tipo de incidentes como los casos concretos que cualquiera de
nosotros podemos llegar a recibir en nuestro buzón de correo.
Existe además una amenaza íntimamente relacionada con el phishing
tradicional, los troyanos especializados en el robo de las
credenciales de acceso a servicios de entidades bancarias.
El fin de estos troyanos y el daño que causan al usuario es el mismo
que cualquier phishing basado en el engaño mediante mensajes y páginas
falsas. Con el agravante de que el troyano puede permanecer en el
sistema del usuario semanas o meses capturando y enviando a los
phishers todas las credenciales de acceso utilizadas durante ese
tiempo, sin que el usuario pueda percatarse a simple vista de lo que
ocurre.
La realidad es que, en la actualidad, el número de incidentes
relacionados con la suplantación de identidades en los servicios
de banca electrónica tiene su principal origen en este tipo de
troyanos, más que en el phishing más tradicional y reconocido basado
en el engaño mediante mensajes y páginas webs que imitan las de la
entidad legítima.
En los últimos casos de phishing analizados por Hispasec, y en los
que hemos logrado el acceso a los datos obtenidos por los phishers,
se comprueba que cuantitativa y cualitativamente los troyanos son
más efectivos para los intereses de los atacantes, en comparación
con los datos obtenidos mediante la imitación de los formularios
de acceso a banca electrónica.
Por su naturaleza, los troyanos plantean más problemas de prevención
a las propias entidades bancarias. Ya que a diferencia del phishing
tradicional no es un ataque contado en el tiempo, con un principio
(cuando se detecta el envío del spam con el mensaje falso) y un fin
(cuando se logra desactivar la página fraudulenta), y por tanto no
pueden establecer las medidas de vigilancia especial que ponen en
marcha en estos casos.
Además los troyanos bancarios pueden tener un campo de acción muy
amplio. Mientras que un phishing tradicional se diseña contra una
entidad en concreto, el troyano permite diseñarlo para que actúe
capturando las credenciales de un gran número de entidades. De hecho,
a día de hoy se están capturando credenciales de usuarios cuyas
entidades no han sufrido ataques de phishing tradicional.
Dada las ventajas que los troyanos suponen para los phishers, no es
de extrañar que la corriente actual de este tipo de ataques combine
ambas técnicas, de modo que los ataques de phishing que simulan las
páginas webs de servicio de banca electrónica incluyen además la
instalación de troyanos para capturar las credenciales de acceso.
Un ejemplo de como funcionan este tipo de ataques combinados lo
podemos encontrar en el último caso de phishing contra clientes del
BBVA.
Desde el punto de vista del usuario, recibe en su buzón de correo
electrónico un mensaje supuestamente emitido por el BBVA, con
dirección de remite bbva-supporte.es y la imagen corporativa de
la identidad (logotipos, etc.), donde se le informa que debe
rellenar un formulario para validar su identidad o de lo contrario
su cuenta será bloqueada.
El formulario incluye el número de usuario, clave de acceso, clave
de operaciones, PIN de la tarjeta, código de verificación de la
tarjeta y documento de identidad.
Si el usuario, víctima del engaño, introduce sus datos en el
formulario, éstos serán enviados a los phishers, que desde ese
momento podrán suplantar la identidad del usuario para acceder y
realizar operaciones a través de la banca electrónica en su nombre.
Cuando el usuario pulsa el botón de aceptar del formulario, además
de proceder al envío de los datos introducidos (aunque éstos sean
falsos), se le redirige a una página web que incluye diversos
scripts que tienen como fin explotar algunas vulnerabilidades de
Internet Explorer para instalar un troyano.
Si el usuario no cuenta con una versión actualizada de Internet
Explorer o una solución antivirus que detecte los scripts maliciosos
o el troyano, el ejecutable preparado por los phishers se descargará
e instalará en su sistema. A partir de entonces todas las
credenciales que utilice en sus accesos, bien al BBVA u a otros
servicios por Internet, pueden ser capturadas y enviadas a los
phishers.
En el momento de escribir estas líneas el phishing del BBVA sigue
activo, por lo que evitaremos dar detalles de las direcciones para
evitar cualquier infección accidental.
La respuesta de las soluciones antivirus a las diferentes páginas
web, exploits y ejecutable utilizados por los phishers en este caso
concreto ha sido irregular, como suele ocurrir en este tipo de
ataques. No obstante las casas antivirus participantes en VirusTotal
han obtenido las muestras utilizadas en el phishing que no han
detectado y es previsible que en un corto plazo de tiempo ofrezcan
protección contra las mismas.
Es por ello que los usuarios, además de contar con la necesaria
solución antivirus, deben prestar especial atención en mantener
su sistema actualizado, y de forma más especial si cabe el
navegador. Además, y dada la corriente de incluir exploits y
troyanos en las páginas de phishing, se recomienda a los usuarios
que eliminen de forma inmediata cualquier mensaje que sospechen
sea un phishing, evitando visitar las páginas preparadas por los
phishers.
En cuanto a las entidades, que están trabajando diligentemente en la
formación y protección de sus clientes, es recomendable que amplíen
su visión de la problemática del phishing y actualicen sus
conocimientos sobre las técnicas empleadas por los phishers, ya que
existen áreas de oportunidad en la prevención proactiva y mitigación
tanto del phishing tradicional como de la generación de troyanos
especializados en capturar credenciales.