Vamos a contaros un par de ejemplos de phishing que se han detectado últimamente.
El primero caso se hace pasar por una entidad bancaria y solicita los datos del cliente desde una web falsa. En el mensaje hay un enlace a un destino sospechoso como podemos ver:
Esta web bancaria falsa ya ha sido dada de baja pero lo más habitual es que los atacantes preparen otra para aprovechar el enlace redireccionador. En este caso es fácil de detectar su falsedad, pero siempre que nos pidan datos del banco deberemos ir nosotros a la web bancaria escribiendo la URL en el navegador, nunca mediante enlaces o archivos que se reciban.
El segundo ejemplo tiene un diseño mucho más pulido,
simula ser un mensaje multimedia (MMS) enviado por una chica. Para
verlo hay que hacer clic en un enlace que termina descargando un troyano
llamado ver_mensaje.exe:
El dominio utilizado para este ataque se parece mucho al de Movistar, pero no pertenece a la empresa, fue registrado el pasado 5 de diciembre (ver whois) y aún se encuentra activo, aunque algunos filtros ya lo están bloqueando (por seguridad procura no entrar).
El archivo descargado es un troyano que infecta
el sistema para robar información y convertirlo en un bot, es decir un
equipo que forma parte de una botnet. Para que el engaño sea más creíble al troyano le han agregado un icono personalizado como se puede ver en la siguiente captura:
No aparece la extensión .exe del archivo porque por defecto en Windows la visualización de las extensiones se encuentra desactivada. Por seguridad es bueno activarlas para al menos saber qué tipos de archivos se están abriendo.
No hay comentarios:
Publicar un comentario