Buscar este blog

viernes, 14 de diciembre de 2012

Últimos phishing que están circulando (MMS falso y bancario)

 
Vamos a contaros un par de ejemplos de phishing que se han detectado últimamente.
El primero caso se hace pasar por una entidad bancaria y solicita los datos del cliente desde una web falsa. En el mensaje hay un enlace a un destino sospechoso como podemos ver:

correo falso banco

Esta web bancaria falsa ya ha sido dada de baja pero lo más habitual es que los atacantes preparen otra para aprovechar el enlace redireccionador. En este caso es fácil de detectar su falsedad, pero siempre que nos pidan datos del banco deberemos ir nosotros a la web bancaria escribiendo la URL en el navegador, nunca mediante enlaces o archivos que se reciban.

El segundo ejemplo tiene un diseño mucho más pulido, simula ser un mensaje multimedia (MMS) enviado por una chica. Para verlo hay que hacer clic en un enlace que termina descargando un troyano llamado ver_mensaje.exe:

 

El dominio utilizado para este ataque se parece mucho al de Movistar, pero no pertenece a la empresa, fue registrado el pasado 5 de diciembre (ver whois) y aún se encuentra activo, aunque algunos filtros ya lo están bloqueando (por seguridad procura no entrar).

index of movistar mms 

El archivo descargado es un troyano que infecta el sistema para robar información y convertirlo en un bot, es decir un equipo que forma parte de una botnet. Para que el engaño sea más creíble al troyano le han agregado un icono personalizado como se puede ver en la siguiente captura:

troyano mms 

No aparece la extensión .exe del archivo porque por defecto en Windows la visualización de las extensiones se encuentra desactivada. Por seguridad es bueno activarlas para al menos saber qué tipos de archivos se están abriendo.

No hay comentarios:

Publicar un comentario