Los delincuentes virtuales están utilizando botnets -grupos de PC secuestrados- para lanzar ataques de phishing por spam que son imposibles de rastrear. El número de estafas de phishing y pharming creció abrumadoramente. Los delincuentes están usando ataques combinados — que reúnen varias técnicas de crimen electrónico — para robar identidades y secuestrar sistemas, a menudo engañando hasta a los usuarios más experimentados.
El sector de servicios financieros es, por un gran margen, el más atacado. En verdad, los delincuentes cibernéticos frecuentemente crean sitios falsos que imitan casi perfectamente los sitios legítimos de bancos y de Wall Street, llevando los usuarios a proveer sus nombres de cuentas en Internet, sus contraseñas, sus números de documentos y otra información personal.
Al diseñar un sitio falso, los phishers atraen a los usuarios a través de spam o e-mails dirigidos, esperando lograr éxito y encontrar clientes verdaderos del banco, de la tienda virtual o de la empresa de tarjeta de crédito que secuestraron. Los e-mails pueden ser extremamente convincentes, como un mensaje de eBay afirmando que su tarjeta de crédito fue recusada, o de Citibank afirmando que detectaron actividades no autorizadas en su cuenta.
El Pharming utiliza el secuestro o la “contaminación” del DNS (Servicio de Nombres de Dominio) para llevar los usuarios a un sitio falso, alterando el DNS del sitio de destino. El sistema también puede redirigir los usuarios a sitios auténticos a través de proxies controlados por los phishers, que se pueden usar para monitorear e interceptar el tecleo. Los sitios falsificados recopilan números de tarjetas de crédito, nombres de cuentas, contraseñas y números de documentos. Eso se hace a través de la exhibición de un pop-up para robar la información antes de llevar al usuario al sitio real, a través del uso de un certificado autofirmado para fingir la autenticación e inducir al usuario a creer suficientemente en ello para insertar sus datos personales en el sitio falsificado, o a través de la superposición de la barra de dirección y de status de navegador para inducir al usuario a pensar que está en el sitio legítimo e insertar su información.
Los phishers utilizan trucos para instalar programas criminales en las PC de los consumidores para robar directamente la información. En la mayoría de los casos, el usuario no sabe que está infectado, dándose cuenta sólo de una ligera reducción en la velocidad de la computadora, o dándose cuenta de fallos de operación atribuidos a fallos normales de software. Un software de seguridad es una herramienta necesaria para evitar la instalación de programas criminales si un ataque afecta al usuario.
Los phishers también utilizan ingeniería social para inducir a los usuarios a descargar el software directamente desde su sitio, convenciéndoles de que el software es algo deseado, como un salvapantallas o un programa de descarga de músicas.
Luego que se instala el programa criminal, el usuario está en un lío. Puede llevar al navegador a acceder a sitios falsificados, puede secuestrar el archivo de host de la PC para redirigir la computadora a sitios falsificados, y puede usar programas de captura de tecleo y screen scrapers para registrar y enviar al hacker los datos robados. Los programas criminales también instalan rootkits que se ejecutan “por debajo del radar” y ocultan la presencia de los programas espías, o pueden transformar la PC en un robot controlado a distancia, listo para lanzar una campaña masiva de spam o un ataque de Negación de Servicio.