jueves, 28 de febrero de 2008

miércoles, 13 de febrero de 2008

Ataques de Phishing: Más de 3 Millones de Damnificados en 2007. El 3.3% de los Receptores de Emails de Phishing Reconocen haber sido Atrapados.

El 11% de los encuestados no utilizan ni Antivirus ni Antispyware ni ningún software de Seguridad Informática... En la actualidad ya son muchos los Internautas que conocen la existencia del Phishing y del Spyware y los peligros que representan: robo de Identidad, robo de contraseñas, robo de números de tarjetas, etc. Sin embargo, siguen siendo varios los millones de usuarios de Internet que son atrapados por un ataque de phishing.

Además, la utilización de software y productos de Seguridad Informática siguen estando bajo mínimos. El 11% no utiliza ni Antivirus ni Antispyware, y el 45% de los encuestados, sólo los utiliza si son gratuitos.
Toda esta importantísima información fué detectada por la prestigiosa consultora Gartner Group en un estudio teléfonico recientemente realizado entre adultos de USA donde el 3,3% reconoce haber sido atrapado.
" Los ataques de Phishing se están volviendo cada vez más subrepticios y a menudo están diseñados para descargar malware que secuestra las credenciales y otra información sensible de los computadores de los usuarios" dijo Avivah Litan, vice presidente y distinguida analista de Gartner.
Los ataques de phishing, el spyware, los keyloggers y los virus troyanos, seguirán creciendo en 2008 y 2009, según se pronostica, pues representan actividades muy lucrativas para los hackers y ciber piratas y los riesgos son muy pequeños.

Los Juegos Olímpicos de Beijin, iPhone, Facebook, MySpace y Google Serán Muy Utilizados por Virus Informáticos, Spyware y Spam en 2008. Estos Vectores


Los autores de virus informáticos y los hackers seguirán buscando en 2008 los vectores de ataque que les permitan burlar a los usuarios y a las herramientas de seguridad informática con más facilidad. Los softwares antivirus, los filtros y appliance anti spam y los firewalls actúan según reglas y patrones predeterminados que son traspasados con un poco de astucia.
Obviamente los productos más populares y los eventos más masivos del momento, son los que despiertan más interés y más audiencia y por ello los hackers y autores de virus informáticos los aprovechan para atacar a millones de usuarios desprevenidos. Las próximas Olimpiadas de Beijin, el iPhone, los motores de búsqueda, encabezados por Google y Facebook y MySpace aparecen como firmes candidatos para 2008.

Estos aparecen en las predicciones de problemas de seguridad informática para 2008, elaboradas por la empresa Websense, dedicada a la seguridad informática y especialmente a la seguridad en Internet.

.También se vaticina el incremento de otras amenazas como el "Vishing" y el spam de VoIP, la utilización de JavaScript Polimórfico (Polyscript). Además, la empresa Websense, pronostica un aumento en el uso de los virus informáticos criptológicos y la utilización de la esteganografía para ocultar datos de los usuarios.

Virus Informáticos, Spyware y Hackers Ya Están Aprovechando la Proximidad de San Valentín. En San Valentín No Solamente Ganan los Vendedores de Flores


Como todos los años para estas fechas, los autores de virus informáticos, los hackers y piratas informáticos, comienzan la "campaña" de San Valentín al igual que los vendedores de flores y los de bombones. En esta época, circulan por Internet miles de millones de mensajes de felicitación y de tarjetas adjuntas. Todo este trasiego es muy propicio para la difusión de nuevos virus informáticos, para la introducción de spywares y para la realización de ataques de phishing.

Además, Por ejemplo las tarjetas de felicitación que se suelen enviar son unos de los lugares preferidos de los hackers y piratas informáticos para ocultar spyware, que luego infectará al pc.
También es sabido que con el pretexto de felicitar o conmemorar la fecha se realizan grandes campañas de Spam que suele contener algún nuevo Virus Informático o Virus Troyano que luego roban datos confidenciales del destinatario
La empresa de Seguridad Informática PCTools ya ha detectado un nuevo Virus Informático que incluye un archivo ejecutable denominado "Whitlove.exe". Este virus es de la familia del Storm Virus y toma control del sistema via p2p.
Los mensajes de spam que llegan traen, por supuesto leyendas relacionadas con el día de San Valentín y el amor. El usuario es dirigido a una página web sosopechosa

Hacking de Redes Inalámbricas WIFI - Imitación / Falsificación


Este tipo de ataques se basa en el engaño y básicamente en la suplantación de identidades y/o dispositivos pertenecientes a la Red Inalámbrica Wifi atacada. Generalmente o se reemplaza a un Access Point y se hace creer a los usuarios que el AP pirata es legítimo, o se suplanta a uno o varios clientes. Veremos a continuación, de manera breve, algunos de los ataques a Redes Wifi, más difundidos .Las MAC Address o Direcciones MAC se podían imitar o suplantar. Si la red inalámbrica Wifi atacada está defendida mediante el sistema muy poco seguro de Filtrado Direcciones MAC, los hackers podrán detectar alguna dirección MAC autorizada y utilizarla en su computador, suplantando la original de esa máquina. Esto se puede realizar de manera muy sencilla mediante el software Air Jack, disponible en Internet. El Access Point creerá que el computador pirata, con la dirección MAC "falsa", es el de un usuario legítimo y le permitirá la conexión a la red inalámbrica wifi. Se recomienda la lectura de "Filtrado de Direcciones MAC, ¿Seguridad WIFI?" .Este ataque es muy sencillo y se pueden conseguir las MAC address también con otras herramientas ya mencionadas, como Netstumbler o Ethereal. No hay que olvidarse que la dirección MAC, está siempre en el "aire" y sin encriptar.
Man-In-The-Middle /MITM: Como su nombre lo indica, "Hombre en el Medio", significa que el hacker consigue ubicarse entre el Access Point y el dispositivo WIFI cliente. De esta manera las comunicaciones de ese cliente de la red inalámbrica wifi, estarán controladas por el hacker, quien podrá realizar 3 tipos diferentes de acciones según su interés. Mediante un ataque Man-in-the-Middle, un hacker puede lograr:
Modificar o alterar la información que se está transmitiendo a través suyo y de esta manera confundir o engañar al receptor.
Transmitir la información sin ningún cambio. De esta manera logrará enterarse del contenido
Bloquear la información transmitida y lograr que ésta nunca llegue a conocimiento del receptor.
Para realizar este ataque, el hacker deberá primero localizar una red inalámbrica wifi (o la red inlámbrica wifi) para atacar. Debe también juntar información sobre los SSID y demás parámetros del Access Point de la red inalámbrica y del cliente wifi que eligió para su ataque.
Para el ataque necesitará un Punto de Acceso Inalámbrico y un computador cliente wifi. Existe en la actualidad software que permite emular un Access Point en un PC, con lo cual puede ser suficiente un computador que cumpla las 2 funciones: Access Point y cliente wifi, a la vez.
El Access Point del hacker deberá "atraer" al cliente (o los clientes) de la red inalámbrica wifi que va a atacar, para que se conecte a él y no al Access Point legítimo. Por otro lado, su PC hará de cliente legítimo y enviará esta información al Punto de Acceso "verdadero".
Por supuesto, una vez logrado este objetivo, de ser el "Hombre en el Medio" o Man-in-the-Middle, el hacker podrá también "participar" de las actividades de la red inalámbrica wifi y lanzar ataques de Denegación de Servicio - DoS, si lo desea.
Session Hijacking : La traducción exacta sería "Secuestro de la Sesión". En realidad, este ataque consiste en "echar" a un usuario ya conectado y autenticado y reemplazarlo. De esta manera el hacker participará de la red inalámbrica wifi, en lugar o en reemplazo de un usuario legítimo que quedará desconectado.
La manera práctica de realizar el ataque de "Session Hijacking" a una red inalámbrica wifi, es el siguiente:
El hacker detecta y elige previamente, la red inalámbrica wifi que va a atacar
El atacante monitorea esa red wifi, analiza el tráfico y junta información como SSID, MAC address, etc.
El hacker lanza un ataque de Denegación de Servicio - DoS - contra el usuario que desea desconectar, hasta que consigue echarlo de la red wifi
Con los datos conseguidos en la etapa 2, puede conectarse rápidamente a la red inalámbrica wifi, en reemplazo del usuario expulsado, suplantandolo. El usuario intentará infructuosamente conectarse nuevamente a la red wifi, pero no lo logrará, pues en realidad, ya hay alguien que lo suplantó.
Luego de unos pocos segundos, el hacker se retira y permite al usuario atacado, re-conectarse a la red
Este ataque se puede repetir sucesivamente, desconectando al mismo usuario o a otro.
Como se ve, este ataque suele durar en cada intento, muy pocos segundos y luego puede repetirse. Generalmente, si los administradores de la red inalámbrica wifi no cuentan con herramientas muy avanzadas como Switches WLAN, no tendrán ninguna posibilidad de detectar estos ataques.

Virus Informáticos Podrían Difundirse Masivamente Por Medio de Wireless Routers. La Proliferación de Wireless Access Points Urbanos Permite la Formaci




Las nuevas tecnologías traen siempre nuevas ventajas, pero también nuevos problemas. Son muchos los usuarios de Redes Inalámbricas WIFI que no saben que dos o más equipos WIFI pueden conectarse entre sí formando lo que se llama una Red Inalámbrica WIFI Ad-Hoc.
Otro tema que muchos desconocen es que los Wireless Access Points y/o Wireless Routers poseen cada uno su sistema operativo, al igual que cualquier computador. Por ejemplo los Access Points y Routers de Cisco incorporan el sistema operativo IOS desarrollado por la empresa. Otros Access Point traen sus sistemas operativos propietarios. De todos modos, todos son vulnerables a los ataques de Virus Informáticos o Spywares, pues, así como se escriben Virus para PC, se pueden escribir Virus Informáticos para Access Points o Routers.
No es un secreto para nadie, que últimamente están proliferando los Wireless Routers en muchísimas zonas de las grandes ciudades del mundo y, en algunos barrios o edificios, ya es muy grande la población de Redes Inalámbricas WIFI.
Un Virus Informático puede o podría infectar via Internet a uno o más Routers y luego transmitirse via WIFI estableciendo una Red Inalámbrica WIFI Ad-Hoc entre varios Access Points que estén lo suficientemente cercanos.
En un estudio publicado hace un par de meses por investigadores de la Universidad de Indiana y del Laboratorio Lagrange de Torino, Italia se hace un profundo y detallado análisis de esta situación y de la posible "epidemiología". Por supuesto depende de varios factores, pero en 24-48 horas podrían llegar a infectarse muchísimas Redes WIFI.
Uno de los temas que se analiza como "favorecedor" de la propagación de una posible infección de Virus Informáticos, es la mala costumbre - Ver "Conozca los "Mejores MALOS Consejos" para su Red Inalámbrica WIFI" - de dejar la contraseña que viene de fábrica en los wireless routers y no activar la opción de encriptación de la información, o utilizar el frágil protocolo WEP.
Por lo tanto, una manera de evitar ser "cazado" via WIFI por un futuro Virus Informático de algún vecino es cambiar las contraseñas de los wireless routers y access points de default y activar, como mínimo la encriptación WPA, y si es posible la WPA2.

Spyware y Virus Informáticos Amenazan a Yahoo! Messenger. Las Vulnerabilidades Detectadas Hace un Par de Días Ya están Siendo Explotadas.



Los usuarios de Yahoo! Messenger deben evitar los links sospechosos que conducen a sitios web con virus, spyware y troyanos...



Los sistemas de mensajería instantánea como Yahoo! Messenger y el Messenger de Windows son sistemas muy frágiles en cuanto a seguridad informática se refiere. Virus informáticos, spyware, keyloggers, troyanos y demás códigos maliciosos pueden infiltrarse con facilidad en sus conexiones. Además, los expertos en seguridad informática han detectado ahora dos nuevas vulnerabilidades en el sistema de Yahoo! Messenger.
Las vulnerabilidades encontradas son Buffers Overflows en el control ActiveX que maneja las funcionalidades de la Webcam. Los más preocupante es que ya han aparecido en internet los "exploits" que son los scripts necesarios para aprovechar estos fallos del software. Cualquier hacker puede valerse de ellos para atacar a los usarios de Yahoo Messenger.
Con estos códigos se pueden difundir facilmente nuevos virus informáticos, spywares, keyloggers, bots para "secuestrar" nuevos computadores que serán integrados en redes zombies o botnets, etc. Generalmente se induce a la víctima a conectarse a un link de una página "infectada" y luego se le descargan los códigos maliciosos.
Según reporta el blog de la empresa de seguridad informática Symantec, Yahoo ya ha publicado rápidamente los parches necesarios para subsanar este fallo en la seguridad. Es imprescindible que los usuarios del Messenger actualicen su sistema a la brevedad posible.

Switches WLAN (WIFI) - El Gobierno de las Redes Inalámbricas WIFI

La Arquitectura Tradicional de las Redes Inalámbricas WIFI Las primeras redes wifi y la mayoría de las que existen en la actualidad, están configuradas como un "Mar de Puntos", es decir, que hay una cantidad determinada de Access Points "sembrados" o diseminados caóticamente por toda la organización. Ningún Access Point sabe de la existencia de los demás (la tecnología WIFI actual, no lo permite saber). Un Access Point puede estar "colapsado" y otro Access Point, vecino, muy poco utilizado. Tampoco el administrador de esta red podrá tener información de los problemas de rendimiento, interferencias y mantenimiento.
Todo esto hace que el administrador de la Red Inalámbrica WIFI vaya siempre "a remolque" de lo que sucede. Siempre es el último en enterarse de las incidencias y son los usuarios los que experimentan los problemas y luego avisan a los gestores de la red wifi.
La Arquitectura Centralizada de las Redes WIFI Es obvio que, a medida que van creciendo, las redes inalámbricas WIFI de este tipo de arquitectura se vuelven "incontrolables" e imposibles de gestionar de una manera profesional y planificada.

Por todo esto, hace unos pocos años algunos Start-Ups han comenzado a desarrollar unas nuevas herramientas que "Gobiernen" a las Redes Inalámbricas WIFI. Para ello es necesario que todos los Access Points se conecten a un equipo "centralizador" o "concentrador" que los gestiona y controla. Este appliance ha recibido desde sus comienzos el nombre de "Switch WLAN" o "Switch WIFI", aunque como veremos a continuación no tiene nada que ver, salvo quizás su apariencia física, con los switches tradicionales que todos conocemos de las redes cableadas.
Estas Switches WLAN o WIFI se están comenzando a imponer y a volver imprescindibles en las instalaciones que ya tienen varias decenas de Access Points para gestionar y controlar. Esto también ha originado un debate sobre cuál debe ser la estructura, la arquitectura de una red inalámbrica WIFI y cuáles deben ser los elementos que la componen. Es asombroso ver como, aún hoy en día, hay muchos informáticos que creen que porque instalan algunos access points diseminados, eso es una red WIFI. Por supuesto que no son capaces de explicar como se va a gestionar, administrar y controlar esa supuesta red.
El debate ha llegado a tal punto que la IETF ha creado ya hace mucho tiempo un grupo de trabajo denominado CAPWAP que debe fijar un modelo o una especie de estándar sobre la arquitectura que debe tener una red WIFI, qué elementos deben componerla y cuáles deben ser las funciones exactas de cada uno. Todo esto, aunque parezca mentira, no está establecido en el estándar 802.11 y no está claro para nadie. Cada fabricante de Access Point, incorpora las funciones que el cree importantes o necesarias. Los fabricantes de Switches WLAN incorporan funciones de seguridad WIFI, de gestion de redes inalámbricas, de monitoreo de RF, según sus estudios de mercado.
En definitiva, el objetivo es que las redes inalámbricas WIFI, funcionen como sistemas integrados, o sea como una red y no, como un conjunto de elementos y recursos diseminados de manera caótica y que hay que gestionar por separado.
Funciones Requeridas en una Red Inalámbrica WIFI Una Red Inalámbrica WIFI, así como una red de cualquier tipo (red cableada, red vial, red de electricidad, etc) necesita que se cumplan como mínimo las siguientes funciones:
Funciones Requeridas por una Red WIFI
Instalación y configuración
Administración
Control del rendimiento
Gestión de la seguridad
Problemas de mantenimiento y conexión.
Aquí aparece, entonces, una de las grandes dificultades que presentan las redes WIFI: ¿Cómo enterarnos qué está sucediendo en cada punto terminal, en cada nodo de nuestra red inalámbrica? ¿Cómo recibir feedback de interferencias, ruidos, desconfiguraciones, etc.? Más adelante enumeraremos más en detalle toda la información requerida
El primer problema a resolver, entonces, es cómo recolectar información de lo que está sucediendo en el "terreno", en cada rincón donde hay un usuario WIFI, wireless, inalámbrico. Es preciso recordar que estos usuarios, en su mayoría son móviles, con lo cual pueden ubicarse en diversos sitios y "rincones" de la organización: detrás de columnas, de armarios, de escaleras metálicas de emergencia, etc.
Monitoreo - Recolección de Datos Existen 3 soluciones para monitorear el espacio de RF y recolectar información de lo que está sucediendo en tiempo real. Es importante recordar que la información en las redes wireless no se transmite por un cable, sino por el aire, lo que se transmite es energía y entonces hay que recoger los datos que están en el "aire".
Las opciones para monitorear una red inalámbrica WIFI son:
Por medio de computadores / PC: Es evidente que esta solución es la más económica tanto si se usan computadores "dedicados" como si se usan computadores ya existentes de usuarios. La desventaja es que es la menos eficiente y generalmente sólo resulta útil para PYMES.
Por medio de Access Points: Esta metodología es mejor que la de los computadores pero también tiene sus limitaciones pues sólo se podrá monitorear el área cubierta por el Access Point y, además, si se lanza un ataque de Denegación de Servicio (DoS) sobre ese Access Point, se perderán las 2 funciones: la de conexión y la de monitoreo
Por medio de Sensores: Este es el método más fiable, pero por supuesto el más costoso y también requiere mayores tiempos de instalación
De todos modos, cualquiera sea el sistema que se elija para monitorear el espacio de RF, estas son las opciones para recolectar información en tiempo real sobre lo que está sucediendo en cada rincón de nuestra red wifi.

viernes, 8 de febrero de 2008

Alerta virus: el engaño llega con un programa para bajar videos

Alerta virus: el engaño llega con un programa para bajar videos* Un gusano que simula ser un video de YouTube se usa para robar información. * La trampa intenta hacer que descargues un programa para mirar videos.


Se trata de un gusano que simula ser un video de YouTube pero se usa para robar información- Además, intenta hacer que el usuario descargue un programa para mirar videos .Según informan los laboratorios de seguridad de Websense (empresa informática dedicada a soluciones de seguridad informática), un nuevo código malicioso que invita al usuario a ver un video de YouTube es utilizado como señuelo. Al conectarse al sitio, los cibernautas son dirigidos a una página que parece el sitio real de YouTube, donde se informa que el video no se puede cargar, e intenta engañar a los usuarios para descargar e instalar un “Flash player” (programa destinado a poder ver animaciones y videos generados con el programa Flash).Según lo descubierto, el sitio falso de YouTube está hospedado en un servidor que ha albergado más de mil sitios de Phishing (robo de identidad) en los últimos cuatro meses. El mismo es administrado por el infame grupo “Rock Phish”, el mayor responsable de gran parte de los URL’s de Phishing en Internet. Fuente: rafaela.com



http://www.youtube.com/watch?v=LOCLE9t_0Lg

Wardriving y Warchalking: ¿Cómo utilizan lo hackers las Redes Inalámbricas WiFi?


La Seguridad de WiFi, el "asesino silencioso", es poco considerada en los presupuestos de TI

Cada día son más las redes WiFi instaladas. En todos los edificios de las ciudades modernas proliferan los Access Points, pero muy pocos de ellos están protegidos debidamente.Las Redes Wifi son múy fáciles de instalar...pero muy difíciles de proteger. El NIST ha publicado rigurosas y estrictas normas de seguridad que casi nadie las está aplicando y lo más probable es que las desconozca. Los resultados, como veremos en los párrafos siguientes, son desastrosos.

El Warchalking es una técnica antigua pero que da extraordinarios resultados en el caso de las Redes WiFi. De la misma manera tienen mucho éxito el Wardriving, el Warvirussing y el Warspamming. La mayoría de los Access Points están configurados por defecto o mal configurados y la información es transmitida por el aire sin ningún tipo de codificación.Tampoco se autentica a los usuarios según lo especifica el estándar 802.1x.
En estos últimos días, dos empresas de seguridad informática, o de antivirus más especificamente, han publicado observaciones realizadas sobre redes wifi en distintos lugares del planeta.
La empresa Kaspersky Labs ha "practicado" el Wardriving durante la última feria de CEBIT, a comienzos de este mes, y ha encontrado que el 55% de las redes inalámbricas detectadas no utilizaban ni siquiera la "débil" encriptación WEP. Además el 92% no ocultaban ni siquiera el SSID.
Por su parte Panda Software publica los resultados de media hora de paseo por una "importante ciudad española". De 79 redes inalámbricas (wireless), 52 carecían de todo tipo de protección. La empresa también realizó wardriving en otras 12 ciudades importantes como Estocolmo, La Paz, Montevideo, Buenos Aires, Lisboa, Madrid y Bilbao y de 905 redes inalámbricas encontradas, sólo el 41% tenían algún tipo de protección. Cómo suele suceder los países latinos son los que demuestran peores protecciones. El "Rey de la Desprotección" es España con menos del 20%, Uruguay 41%, Portugal 44% y Argentina 49%. El más protegido, Suecia con el 85%.

Cátedra UPM Applus+ Segundo DISI 2007, Día Internacional de la Seguridad de la Información - Investigación al Más Alto Nivel



Esta cita anual, ya habitual en el calendario de grandes eventos que se celebran en España para estas fechas de fin de año y que congregó en esta ocasión a 300 personas, tuvo el honor de contar con la presencia del Dr. Martin Hellman, investigador de renombre mundial en el mundo de la criptografía, cuyos aportes a la ciencia e inventos han cambiado todos los esquemas en esta importante rama de la seguridad informática. En esta ocasión, por razones de agenda no se celebró el viernes 30 de noviembre sino el lunes 3 de diciembre, y algo similar sucederá para la convocatoria de 2008 en tanto dicho fecha caerá en un día domingo.

El espíritu de este congreso, que se celebra de forma simultánea en infinidad de ciudades y muchos países, es tomar verdadera conciencia de la importancia que tiene la seguridad informática -en su concepto más amplio y extendido- en un mundo como el que nos ha tocado en suerte vivir: globalizado, sin fronteras, y con Internet como principal medio de comunicación, con sus bondades y también con sus amenazas y peligros. Así lo refleja el cartel oficial del CSD de 2007, en el que nos recuerda que nuestra mejor arma ante estas amenazas es el conocimiento y la familiarización con conceptos como: creación y gestión de passwords, virus informáticos, seguridad en PCs, seguridad física de los sistemas, la ingeniería social, confidencialidad de los datos, seguridad en medios inalámbricos, el fraude, la privacidad, el robo de credenciales, el mal uso de Internet y del correo electrónico, las necesarias copias de seguridad, los derechos de propiedad intelectual y la criptografía.


OTRAS PONENCIAS Y ACTIVIDADES EN DISI 2007
El congreso contó por la tarde además con la participación de 5 destacados expertos en seguridad de España que presentaron las siguientes ponencias: "Protección de Datos en la Sociedad de la Información" por parte del Director de la Agencia Española de Protección de Datos D. Artemi Rallo; "Delitos y Peligros en la Red" a cargo de Presidente de la Asociación de Internautas D. Víctor Domingo; "Evolución del Malware" por D. Sergio de los Santos de Hispasec; "Seguridad en Entornos Linux" presentada por D. Fernando Acero de Hispalinux y "El Fracaso del Software" de D. Juan Carlos García Cuartango del Instituto para la Seguridad en Internet.
Estas ponencias cubren un amplio abanico dentro de la seguridad informática aplicada y permiten hacer un repaso del estado del arte en cada una de estas facetas, de la mano de verdaderos expertos, en algunos casos con demostraciones online y dando lugar además a diversas preguntas por parte de los asistentes. La sesión se convierte así en un complemento perfecto a lo visto durante la mañana.
Además, se celebraron dos mesas redondas. En la primera, dedicada a la "Investigación y Sociedad" y moderada por D. Justo Carracedo, Director de la EUITT, participan el Dr. Martin Hellman, el Dr. Hugo Scolnik y el Vicerrector de Investigación de la UPM, Dr. Gonzalo León, quien hace una introducción al tema analizando el estado actual de la investigación en las universidades, centros de investigación y empresas, dando con ello el punto de partida para un intenso debate y foro con participación del público asistente, que se prolonga por más de una hora.

"Phishing": Nuevas técnicas para manipular la dirección en la barra del navegador

Según este "Advisory" se ha detectado un nuevo tipo de fraude (ataque de "phishing") que reemplaza la barra de las direcciones en la parte superior del navegador y le permite al impostor mostrar una dirección URL fraudulenta que no es a donde se está llevando a la víctima. Esto se realiza por medio de un JavaScript.
Según este "Advisory" se ha detectado un nuevo tipo de fraude (ataque de "phishing") que reemplaza la barra de las direcciones en la parte superior del navegador y le permite al impostor mostrar una dirección URL fraudulenta que no es a donde se está llevando a la víctima. Esto se realiza por medio de un JavaScript.