0% encontró este documento útil (0 votos)
15 vistas10 páginas

Pishing

Cargado por

Oscar Osorio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas10 páginas

Pishing

Cargado por

Oscar Osorio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1

PRESENTADO POR:

Oscar Orlando Osorio Higuera

Cesar Augusto Cubillos Gallego

Cristian Humberto Rincón Castellanos

Jorge Estiven Medina Cuervo

PRESENTADO A:

Carlos Andres Cabrera Castillo

INGENIERIA DE SISTEMAS

FUNDACIÓN UNIVERSITARIA COMPENSAR

BOGOTA

2024
3

Análisis Forense de un Ataque de Phishing Dirigido: Desde la Configuración

hasta la Ejecución.

1. IMAGEN 1: Análisis de la Herramienta de Ataque de Phishing.

La simulación de phishing inicia con la utilización de la herramienta Social-Engineer Toolkit

(SET), que es ampliamente reconocida en el ámbito de la seguridad informática por su

capacidad para llevar a cabo ataques de ingeniería social. Esta herramienta permite a los

atacantes diseñar y ejecutar ataques complejos que pueden manipular a las víctimas para que

revelen información confidencial o realicen acciones que comprometan la seguridad de sus

datos.

El uso de SET implica que el atacante está empleando métodos sofisticados para engañar a las

víctimas, lo que aumenta la probabilidad de éxito del ataque. Esta introducción no solo

establece el contexto de la simulación, sino que también enfatiza la seriedad del problema del

phishing, que ha evolucionado con el tiempo para volverse cada vez más efectivo. Es

fundamental que las organizaciones sean conscientes de las herramientas y técnicas que se

utilizan en estos ataques para implementar medidas de defensa adecuadas.


4

2. IMAGEN 2: Elección de Método de Ataque.

En esta etapa, se observa que el atacante ha elegido el método de "Phishing" como su

enfoque principal. Esta elección es crítica, ya que el phishing se centra en engañar a las

víctimas para que proporcionen información personal o credenciales de acceso a través

de correos electrónicos fraudulentos o sitios web falsos.

El phishing no solo representa una amenaza inmediata, sino que también es un reflejo

de cómo los atacantes pueden aprovechar la confianza de los usuarios en la

comunicación digital. Al elegir este método, el atacante está asumiendo que las víctimas

son susceptibles a las técnicas de manipulación emocional, como el miedo o la

urgencia. Por lo tanto, es esencial que las organizaciones eduquen a sus empleados

sobre cómo identificar los signos de un ataque de phishing, así como sobre las mejores

prácticas para proteger su información personal y profesional.


5

3. IMAGEN 3: Configuración de Envío Masivo.

La imagen revela que el atacante ha optado por llevar a cabo un ataque masivo mediante la

opción de "Mass Mailer Attack". Esta elección indica que el atacante tiene la intención de

enviar correos electrónicos fraudulentos a un gran número de destinatarios, lo que puede

aumentar significativamente el alcance del ataque.

Sin embargo, el uso de un ataque masivo también plantea la cuestión de la personalización del

mensaje. Aunque puede ser más fácil enviar un gran volumen de correos, la falta de

personalización puede hacer que estos mensajes sean menos efectivos. A medida que las

organizaciones implementan tecnologías de detección de fraudes, los ataques masivos pueden

ser más visibles y, por lo tanto, más propensos a ser bloqueados. Es fundamental que las

empresas estén atentas a estas tácticas y fortalezcan sus sistemas de detección para proteger

a sus empleados de correos electrónicos sospechosos.


6

4. IMAGEN 4: Análisis de la Selección de Envío Individual.

A pesar de la estrategia inicial de ataque masivo, el atacante ha decidido enviar un correo

electrónico a una sola dirección. Esta acción refleja un enfoque más dirigido y personalizado,

lo que aumenta considerablemente la probabilidad de éxito del ataque.

La elección de un destinatario específico permite al atacante adaptar el mensaje para que sea

más convincente y relevante, aumentando así las posibilidades de que la víctima realice la

acción deseada, como abrir un archivo adjunto o hacer clic en un enlace malicioso. Este

cambio de estrategia sugiere que el atacante ha realizado un reconocimiento previo sobre la

víctima, lo que implica que tiene información relevante sobre su rol en la organización y

potencial acceso a datos sensibles. Por lo tanto, es fundamental que la organización evalúe de

manera urgente el impacto potencial de este ataque y tome medidas preventivas para proteger

a la víctima y los datos asociados.


7

5. IMAGEN 5: Personalización del Mensaje de Ataque.

La imagen muestra que el atacante ha creado una plantilla de correo electrónico

personalizada. Esta decisión no solo refleja un alto nivel de sofisticación, sino que también

destaca la importancia de la personalización en los ataques de phishing. Un mensaje adaptado

a los intereses y características de la víctima puede ser significativamente más efectivo que un

mensaje genérico.

Al personalizar el contenido del correo, el atacante aumenta las posibilidades de que la víctima

confíe en el mensaje y se sienta inclinada a realizar la acción deseada. Este nivel de

personalización requiere que las organizaciones implementen medidas de seguridad más

robustas, incluyendo la capacitación de los empleados sobre la identificación de correos

electrónicos sospechosos. Las tácticas de ingeniería social continúan evolucionando, lo que

subraya la necesidad de un enfoque proactivo en la formación y concienciación de los

empleados.
8

6. IMAGEN 6: Uso de Plantillas Predefinidas.

En esta etapa, se observa que el atacante ha optado por utilizar una plantilla de correo

electrónico predefinida. Esta elección facilita la creación del mensaje fraudulento, pero

también puede limitar el nivel de personalización que se puede aplicar.

El uso de plantillas predefinidas indica que el atacante podría estar lanzando un ataque más

generalizado, dirigido a un público más amplio. A pesar de esta limitación, los ataques basados

en plantillas pueden seguir siendo muy efectivos, especialmente si se eligen temas y asuntos

que resuenen con las víctimas potenciales. Las organizaciones deben estar alertas ante este

tipo de tácticas y reforzar la capacitación de sus empleados sobre cómo identificar correos

electrónicos sospechosos, lo que puede ser crucial para prevenir la exposición a amenazas.

7. IMAGEN 7: ESPECIFICANDO EL DESTINATARIO DEL ATAQUE.

La imagen revela que el atacante ha seleccionado un destinatario específico para el correo

electrónico de phishing: jemedina@[Link]. Esta acción indica que el ataque


9

está dirigido a una persona en particular, lo que puede aumentar significativamente el riesgo

para la organización.

La elección de un destinatario específico sugiere que el atacante puede haber realizado un

reconocimiento sobre esta persona, conociendo su rol y acceso a información crítica. Este tipo

de ataque dirigido presenta un riesgo mayor, ya que las víctimas suelen ser individuos que

tienen acceso a datos sensibles o confidenciales dentro de la organización. Por lo tanto, es

fundamental que la organización evalúe de inmediato el impacto potencial del ataque y tome

medidas para proteger tanto al destinatario como los datos que están en riesgo.

8. IMAGEN 8: Configuración del Ataque de Phishing.

En esta etapa, se revelan detalles cruciales sobre la configuración del ataque. Se utiliza una

cuenta de Gmail comprometida (tattooartjs@[Link]) para enviar el correo de phishing, lo

que sugiere que el atacante ha conseguido acceder a esta cuenta o ha creado una cuenta
10

falsa. Además, el remitente se hace pasar por Microsoft, lo que aumenta la credibilidad del

mensaje y engaña a las víctimas para que confíen en él.

El atacante ha marcado el mensaje como alta prioridad y ha adjuntado un archivo con la

extensión .ps1, que es un script de PowerShell. Esto indica un alto riesgo de infección si la

víctima ejecuta el archivo. La posibilidad de que la víctima abra un archivo malicioso representa

una amenaza significativa, ya que podría llevar a la instalación de malware que comprometa la

seguridad del sistema. Por lo tanto, es imperativo que las organizaciones implementen medidas

preventivas, como la capacitación del personal sobre la identificación de correos sospechosos y

el uso de soluciones de seguridad efectivas para mitigar estos riesgos.

9. IMAGEN 9: Finalización del Ataque de Phishing.

La simulación concluye con el mensaje que indica que el ataque de phishing ha sido

completado: "[*] SET has finished sending the emails". Este mensaje confirma que el

atacante ha enviado exitosamente los correos electrónicos fraudulentos a los

destinatarios seleccionados, lo que representa un paso crítico en el proceso de ataque.

A partir de este momento, el atacante esperará que las víctimas interactúen con los

correos, lo que podría resultar en la explotación de vulnerabilidades y el acceso a datos

sensibles. La finalización del ataque enfatiza la necesidad de que las organizaciones

implementen sistemas de monitoreo y respuesta rápida para detectar y mitigar este tipo

de amenazas de manera efectiva. Las organizaciones deben estar preparadas para

reaccionar ante cualquier señal de compromiso y deben establecer protocolos claros

para abordar incidentes de seguridad que puedan surgir a partir de un ataque exitoso.

También podría gustarte