domingo, 7 de noviembre de 2010

Redes organizadas y Spam: Parte 1

##############################################################
- Redes organizadas y Spam: Parte 1 
- Redes organizadas y Spam: Parte 2
##############################################################
 
La duda es típica para todo curioso que se sienta delante del PC, podemos quedarnos al margen y llamar al técnico, o en cambio, podemos tomar cartas en el asunto y sacar algo más en claro de todo lo que ocurre, desde que le damos al botón de arrancar, hasta que salta la pantalla azul e investigamos, nació en mi la cuestión ¿Por qué tengo el correo hasta el culo de Spam?




Después de tal porno-informática imagen, centrémonos en lo más acogedor, pues a mi lo que realmente me hace feliz, son los regalos con los que me obsequia BBVA diariamente y es que últimamente son incesantes los intentos, pues si lo siguen haciendo, es porque la estafa del Spam+Phising funciona.

Al abrir el correo recibido desactivando la opción de interpretación de código HTML, veremos la composición real del eMail.




En la 4ª línea del código sin interpretación, se puede leer lo siguiente:

<a href=”http://bbvanetoffice.art4linux.org/realbarca.php”>https://www.bbvanetoffice.com/local_bdno/login_bbvanetoffice.html</a>

Quedando de esta manera:

https://www.bbvanetoffice.com/local_bdno/login_bbvanetoffice.html


Dijo un entendido:

"Mi amigo el informático me comentó, que un enlace seguro tiene una S y un candadito."

Claro que lo que tu amigo no sabe, que además de técnicas como estas tan simples, existe la falsificación de certificados, ARP Poisoning, SslStrip o herramientas de uso rápido como Cain.


Esta línea se aprovecha con un toque de ingeniería social para hacer creer al receptor del mensaje que al hacer clic sobre la URL, le dirigirá sobre la que se muestra y no sobre la oculta detrás del HTML. Este método tan simple, se lleva utiliza mucho tiempo atrás para el envío de malware junto con la ofuscación de lo que puede ser un falso JPG a un Script malintencionado.

Al hacer clic sobre el enlace, nos aparecerá una entrada de acceso simulando ser la real de BBVA, donde introduciremos nuestros datos y nos pedirá más tarde las claves de la cuenta.





Suelen aprovecharse de servidores vulnerables para comprometer su seguridad, accediendo al control de los mismos para colgar su web fake como es el caso, simulando ser las originales para su credibilidad ante la víctima, siendo este método más seguro para estos cracker ante cualquier tipo de seguimiento policial.

Estos grupos organizados, son auténticas mafias que dividen su trabajo entre personas con conocimientos informáticos no siempre avanzados pero si superiores a los de cualquier usuario home, sobre pentesting, defacing, carding, programación web e incluso botnets. Como una pequeña cadena de producción, cada quien se reparte su tarea hasta llegar al producto final y la consiguiente repartida de beneficios, casi siempre de carácter monetario.

En este caso, la web comprometida es www.art4linux.org, en la que posiblemente hayan conseguido acceso hasta el Panel de Administración el dominio, para crear el subdominio de bbvanetoffice y montar el fake en esta.




Seguiremos con la segunda para explicar como encuentran servidores SMTP vulnerables, como acceden, como falsifican los remitentes de los correos y consiguen enviarlos a los destinatarios. Todo esto para el próximo día, que hoy es domingo y me apetece ver la película de Facebook que según Oca está de puta madre, a ver si es verdad jaja

Saludos!

5 comentarios:

  1. Se ve bien tu blog!! sigue actualizando pliss!

    ResponderEliminar
  2. Ahy se queda este blog en marcadores,muchas de las cosas que posteas ya las conocia pero como las posteas me hacen volver a leerlas...

    Maravilla hermano!... ^^

    ResponderEliminar
  3. gracias por compartir tu conocimiento

    ResponderEliminar
  4. muy buen blog man .. espero que sigas asi ..
    saludos ..

    ResponderEliminar