Una de las más famosas herramientas para construir sitios dedicados al phishing, se llama Rock Phish. La misma se destaca por la facilidad de crear sitios que tengan toda la apariencia de una página profesional. Pero ahora, la misma también es capaz de agregar malware a su arsenal.

Los creadores del Rock Phish, son uno de los grupos criminales más conocidos que operan fuera de Rusia, y según algunos informes, serían responsables de casi el 50% de los ataques de phishing.

También han sido pioneros en aplicar nuevos enfoques al phishing. Fueron los primeros en 2004, en emplear para sus ataques redes de máquinas zombis (botnets), con el fin de potenciar los mismos en tiempo e impacto. También fueron los primeros en usar nuevas técnicas de spam para eludir los filtros de correo.

En las últimas semanas, han introducido un nuevo "avance" en su herramienta. La inclusión de malware que ayuda en el robo de identidad de las víctimas de phishing. Esto ha sido reportado por AFCC (Anti-Fraud Command Center), el centro de comando de RSA, compañía especializada en la lucha contra el fraude informático.

El funcionamiento es el clásico. La víctima es engañada para que visite un sitio web que parece legítimo, o que tenga características que lo atraigan. Normalmente, este tipo de sitio espera que el usuario ingrese la información que luego será robada (por ejemplo un formulario que simule ser la entrada de datos de una institución bancaria).

Con las nuevas características, con solo visitar el sitio, el usuario puede ser infectado por un malware, y si ingresa o no información en el formulario, esto será irrelevante, ya que la víctima ya estará infectada. A partir de allí, cualquier otra clase de ataque será posible.

Para la infección, se utiliza alguna vulnerabilidad no corregida en el sistema operativo de la víctima (porque ésta no ha instalado los últimos parches, o no utiliza un Windows actualizado). También son explotados agujeros en el navegador y otros programas de uso común.

La técnica incluye nombres de dominio generados a partir de direcciones verdaderas, a fin de eludir protecciones como las listas negras de sitios peligrosos.

El troyano utilizado es un software que está a la venta. Pagar un precio de 700 dólares por él, es insignificante para las bandas de criminales que hoy día dominan el mundo del phishing, ya que sus ganancias superan con creces esa "inversión".

En los últimos 6 meses, RSA ha identificado al menos 150 usos diferentes de este kit de herramientas, cada uno capaz de infectar 4000 computadoras por día.

Una característica de la herramienta, es que cada vez que se ejecuta genera un archivo binario diferente, haciéndole el trabajo muy difícil para cualquier software de detección que se base solo en detección por firmas.

El malware generado, puede realizar capturas de la pantalla de la víctima, tomar el control de la misma de forma remota, robar contraseñas y cualquier otra información ingresada mediante el teclado o el ratón.

Toda precaución es poca hoy día, para evitar caer en estas trampas. Lo más importante es desechar cualquier correo electrónico no solicitado, sin importar quien lo envía. Tenga en cuenta que no basta con no ingresar datos en sitios que le piden información con falsas excusas.

También es importante no hacer clic en los enlaces que esos correos muestran, además de mantener su antivirus, y todo su software con las últimas actualizaciones y parches al día. Fuente