• =?iso-8859-1?q?una-al-dia_=2816/07/2008=29_Intento_de_robo_de_datos_bas

    From noticias@hispasec.com@2:341/201.99 to All on Tue Jul 15 20:15:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 16/07/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Intento de robo de datos basado en el portal segundamano.es
    -----------------------------------------------------------

    Bancos, cajas de ahorro, sitios de subastas, de pago online, empresas
    de traspaso de dinero, páginas de comunidades, oficinas de correos,
    agencias tributarias, operadores telefónicos, páginas de búsqueda de
    empleo... todo este tipo de organizaciones (y más) han sido víctimas de
    ataques phishing. Ahora es el turno de los portales de segunda mano. Se
    ha detectado un caso de phishing destinado a potenciales usuarios de segundamano.es que lleva activo varias horas.

    El ataque ha sido detectado desde al menos el martes día 15 de julio.
    Una URL que simula pertenecer al portal de anuncios clasificados (pero
    que en realidad estaba alojada en una página de hosting gratuito),
    pretendía ser la empresa de venta de segunda mano y robar los datos de
    la tarjeta de crédito de las potenciales víctimas. El phishing solo se aprovecha de la imagen de la compañía para intentar obtener los datos de
    la tarjeta de crédito de la víctima. Lógicamente, en ningún caso la
    empresa está relacionada con los atacantes.

    El sitio, bastante poco conseguido, pretende simular una página en la
    que un anunciante debe confirmar un supuesto anuncio publicado en las
    últimas 24 horas en el famoso portal español. El usuario debe introducir
    el número de tarjeta de crédito, fecha de caducidad, código CVV, nombre
    y NIF. Estos datos viajan al correo electrónico: a9708767@yahoo.com

    ADVERTENCIA: Aunque desde el laboratorio de Hispasec no hemos detectado
    que la página pueda intentar infectar al sistema de forma automática con
    algún tipo de malware, esta situación puede cambiar en cualquier
    momento. El autor del phishing puede incluir la inyección de código en
    la página e infectar el sistema a través de vulnerabilidades u otras
    técnicas. Por tanto, visite la página de phishing bajo su
    responsabilidad, pues no podemos garantizar que no pueda llegar a ser
    dañino para el sistema.

    El phishing sigue un patrón típico de doble URL. Un dominio gratuito securidadsegundamano.es.tc muy parecido al original que sirve de punto
    de entrada y de redirección para otra URL que apunta a un hosting
    también gratuito y que es donde se aloja la página en sí.

    Se trata de una campaña potenciada a través de un correo basura que
    anima a usuarios a confirmar su hipotético anuncio publicado en
    segundamano.es. El (insistente) texto del correo basura, (el original
    en HTLM), es:

    *********************************
    Confirma anuncio :
    Tienes que confirmar en breve el anuncio de nuevo en 24 horas :
    En 24 horas hay que confirmar el anuncio
    El anuncio lo vamos a borrar en breve si no lo vas a confirmar en 24
    horas.
    El anuncio esta en nuestra base de datos solo tienes que confirmarlo .
    Pulsa el enlace para confirmar el anuncio .
    Pulsa aqui para confirmar sus datos :
    *********************************

    Hemos colgado un enlace con una imagen de la página fraudulenta aquí: http://www.hispasec.com/images/unaaldia/segundamano.png

    En realidad las probabilidades de que una potencial víctima que reciba
    el correo tenga relación con segundamano.es y caiga en la estafa son
    mínimas. Esto no desanima a los atacantes, que han encontrado en la suma
    de estafas a pequeña escala una fuente de ingresos potencialmente más
    lucrativa incluso que el ataque destinado a las grandes masas (usuarios
    de Hotmail, Paypal...). Ante la continua explotación de objetivos
    típicos donde el universo de usuarios es mayor, se decantan por páginas minoritarias que, aunque menos populares, presentan la ventaja para los atacantes de suponer un impacto específico para cierto tipo de usuarios
    e incluso más eficaz en conjunto.

    Intentos como este merman la confianza de los usuarios en la compra
    online. Sabemos que desde hace tiempo cualquier organización, portal,
    empresa o compañía es susceptible de sufrir este tipo de ataques,
    incluso si el "target" comercial del ataque es muy reducido.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3553/comentar


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    16/07/2007: Denegación de servicio a través de ficheros RAR en ClamAV
    http://www.hispasec.com/unaaldia/3187

    16/07/2006: Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo
    http://www.hispasec.com/unaaldia/2822

    16/07/2005: Múltiples vulnerabilidades en diversos productos Oracle
    http://www.hispasec.com/unaaldia/2457

    16/07/2004: Actualización de seguridad para ZOPE
    http://www.hispasec.com/unaaldia/2091

    16/07/2003: Vulnerabilidad en StoreFront 6.x y anteriores
    http://www.hispasec.com/unaaldia/1725

    16/07/2002: La NSA publica una actualización de su distribución Linux
    http://www.hispasec.com/unaaldia/1360

    16/07/2001: Un control ActiveX deja vulnerable a Outlook
    http://www.hispasec.com/unaaldia/995

    16/07/2000: Campaña Nacional Anti Virus
    http://www.hispasec.com/unaaldia/629

    16/07/1999: Joven detenido acusado de intentar entrar en un ordenador del Ministerio de Interior
    http://www.hispasec.com/unaaldia/263


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)