Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
una URL válida de un portal de login conocido por la víctima (en el ejemplo<br />
https://conan.cert.inteco.es/login.php) para que la clone y ofrezca una Web<br />
falsa, el atacante obtendrá la URL fraudulenta que enviará a la víctima en un<br />
correo dirigido y esperará a que la visite, una vez la visite el usuario se enfrentará<br />
a diversos métodos de ataque generados por el vector de ataque de SET Multi-<br />
Attack Web Method.<br />
En un último apunte sobre los correos dirigidos comentar que, según un estudio<br />
sobre <strong>APT</strong>s realizado por la compañía FireEye para la primera mitad de 2012 107 ,<br />
en los Spear-Phishing Attacks en los que los atacantes envían una URL maliciosa a<br />
la víctima (sea diseñada de forma aleatoria o a medida), está aumentando el uso<br />
de dominios de uso limitado, es decir, dominios maliciosos que tan solo se usan<br />
unas pocas veces (unas 10 veces o menos) en correos dirigidos. De este modo pasan<br />
desapercibidos para las listas negras de URL y conservan una buena reputación de<br />
forma que los atacantes consiguen evitar los filtros basados en firmas y reputación.<br />
5.1.1.3. Archivos compartidos o redes P2P<br />
Las redes P2P (Peer-to-peer), son redes formadas por equipos que trabajan a la<br />
vez como clientes y servidores, por las que se permite el intercambio de<br />
información entre usuarios de forma descentralizada. Bajo este escenario, en el<br />
que es muy sencillo engañar al usuario simulando que un archivo es benigno, o<br />
insertar código malicioso en programas legítimos y distribuirlos de forma masiva,<br />
las redes P2P se han convertido en un foco importante para la distribución de<br />
malware.<br />
En entornos corporativos (generalmente entornos grandes) es habitual la<br />
monitorización del tráfico de red, ya que los clientes P2P acostumbran a consumir<br />
mucho ancho de banda, pudiendo llegar a congestionar la red y crear retardos<br />
importantes, además de los problemas legales que pueden recaer en la empresa y<br />
107 Threat research, análisis, and mitigation<br />
http://blog.FireEye.com/research/2012/08/just-released-FireEye-advanced-threat-report-1h-2012.html<br />
61