Un hacker crea la botnet “Carna” con fines de investigación

Hasta 420.000 dispositivos embebidos inseguros fueron infectados por un hacker sin identificar para crear el Internet Census 2012, el mayor escaneo distribuido de direcciones IPv4 de Internet que se conoce.

Infección mediante la inserción de un código de tamaño entre 46KB y 60KB en dispositivos embebidos ‘mal protegidos’, para crear la Botnet Carna consiguiendo acelerar la velocidad de exploración en un factor significativo.

El código fue configurado para ejecutarse con una prioridad lo más baja posible en el dispositivo infectado para evitar interferencias e incluía un organismo de control para asegurarse de que las operaciones normales del sistema principal no se sobrecargasen.

Además, el hacker introdujo un archivo README en los dispositivos infectados, explicando el propósito del proyecto y otorgando una dirección de correo electrónico para posibles preguntas. Este correo solo ha recibido 2 mensajes, ambos de dos operadores de “honeypots”, los cuales sus “honeypots” habían sido infectadas por el bot.

Aunque se trata de una investigación ‘benigna’, el autor ha violado leyes suficientes para ser condenado a miles de años de prisión, si es descubierto.

Un enfoque poco ortodoxo que contempló la infección de 420.000 equipos para obtener a cambio, unos gráficos fascinantes y un enorme censo de Internet con más de 9 Tbytes con información de los escaneos a los puertos más comunes. Una información comprimida para reducirla a 565 Gbytes y que se está compartiendo vía BitTorrent.

Aunque hay otro resultado en la prueba que es mas interesante, y es la cantidad de sistemas poco protegidos conectados a Internet. El hacker asegura que no ha escaneado las intranets a las cuales pertenecían los dispositivos infectados, aun que este proceso habría resultado sencillo.

Imágenes:

Dispositivos que han respondido a las peticiones de ping en Junio y Octubre de 2012: http://internetcensus2012.github.com/InternetCensus2012/images/worldmap_16to9_3200x1800.png

Actividad de los dispositivos en 24h: http://internetcensus2012.github.com/InternetCensus2012/images/geovideo.gif

Distribución de las direcciones IP de los dispositivos: http://internetcensus2012.github.com/InternetCensus2012/images/hilbert_icmp_map.png

Fuentes:

http://internetcensus2012.github.com/InternetCensus2012/paper.html

http://h-online.com/-1825753

@dvalverde

Seguridad en WordPress

Es común que en el diseño gráfico de los blogs hechos en WordPress, sea código modificado de la instalación original del WordPress que se va a trabajar. Es lo habitual para poder trabajar la imagen gráfica del sitio web, pero tiene muchas más implicaciones de las que se conocen comúnmente.

WordPress es muy personalizable, ya que la modularidad de su código le permite mover a gusto bloques de texto, imágenes, esquematizando la información que se va a mostrar. Muchas veces instalamos plugins que si bien añaden funcionalidad extra al sitio web, también podrían poner en riesgo la seguridad e imagen del mismo.

Cuando modificamos el código de un sitio web, debemos tener precauciones de no dejar agujeros de seguridad de los cuales los atacantes se puedan aprovechar. Sucede mucho que si desarrollamos nuestro propio módulo de comentarios, y no validamos el texto introducido, podemos ser víctimas de ataques XSS o Inyecciones SQL. Lo peligroso de un XSS es que se puede robar la ‘cookie’ del administrador y por lo tanto, tomar control del contenido del portal. Muchos ataques son de carácter difamatorio, ya que introducen texto que insultan el manejo de la seguridad por parte del administrador.

Es indispensable que aquellos diseñadores gráficos o programadores que los asistan, se informen en técnicas de programación segura, para mitigar estos ataques. Una buena fuente de información es Open Web Application Security Project (OWASP), ya que ellos documentan no sólo las estadísticas de los ataques, sino que también tienen manuales teórico-prácticos que te ayudan como programador (a nivel de código), proteger la integridad de sitio web.

Son comunes los ataques a wordpress en los que vemos que se sustituye el código del “title” por una cadena de texto realmente críptica y el cambio de codificación del sitio a UTF-7, además de otras caracterísiticas del ataque.

El culpable parece ser una vulnerabilidad XSS de Apache, que permitiría cambiar la codificación. El caso es que esto está trayendo bastante debate en los foros de Unix y Apache, pues hay quien dice que el problema es de Internet Explorer, pero la realidad es que el sitio te lo hackean, se pongan como se pongan.

La vulnerabilidad sería algo así:
1. Alguien envía un texto de comentario del tipo +ADw-script+AD4-alert(+ACI-Hello+ACI-)+ADw-/script+AD4-. Y pasa cualquier validación.
2. La base de datos espera que todos los datos entrantes sean UTF-8 y los trata como tales. Y como las cadenas UTF-7 también son válidas en UTF-8 esto provoca un error SQL, que ni mysql_real_escape ni htmlspecialchars tocarán.
3. WordPress envía una cabecera text/html;charset=utf-7.
4. WordPress muestra el comentario, esperando los datos, pero como está tratado como un UTF-7 por el navegador se ejecuta el JavaScript.

El caso es que la mayoría de los navegadores no soportan UTF-7, así que mostrarán la cadena como UTF-8 o Windows-1252, pero la realidad es que la posibilidad de que alguien te haga un destrozo a la web ejecutando códigos de este modo está ahí.

¿Hay solución?

Afortunadamente si, y lo primero, es tener WordPress actualizado.

Lo que no arregla el problema es volver a cambiar la codificación en la base de datos a UTF-8, pues aún seguirías sin saber por donde te han entrado.

Recupera una copia de seguridad reciente e instala la última versión desde cero, para asegurarte que tienes el sitio limpio de cualquier código que hayan podido inyectarte mediante JavaScript.

En la parte de Apache, para quedarte más tranquilo, hay varios ajustes que se pueden hacer, así que habla con tu proveedor para que se asegure.

Cuando instalas WordPress, la seguridad en muchas ocasiones es en lo último que se piensa, excepto cuando ya has sufrido un hackeo. Es entonces cuando te das cuenta de lo vulnerable que era tu web y quieres saber como evitar que pase de nuevo.

Para evitarlos (o por lo menos ponerlo mucho más difícil) puedes seguir los siguientes consejos:

1. Utiliza contraseñas seguras. Utilizar el nombre de tu mascota o tu fecha de nacimiento es poner una alfombra roja a los hackers, ya que esta información se puede conseguir fácilmente en Internet. Lo sensato es utilizar una contraseña alfanumérica (letras y números combinados) y, si se puede, incluir caracteres no habituales como “@#$^”.

2. No utilices la misma contraseña para todo. Aunque requiere un esfuerzo adicional, te ahorrará muchos disgustos. Todos conocemos casos de hackeos masivos de cuentas como el que sufrió Sony en sus cuentas de PlayStation. Ahora imagina que los hackers entran, además de en tu cuenta Sony, en tu correo, en tu web, en tu PayPal y en todo lo que utilizas la misma contraseña. ¿Todavía piensas que es mucho esfuerzo?

3. Configura correctamente los permisos de los archivos del servidor. La única carpeta que tiene que tener permisos de escritura por el usuario del servidor web es /wp-content. (Si no sabes de que estoy hablando, habla con tu proveedor de hosting o pide ayuda profesional)

4. Limita los permisos del usuario de la base de datos. Cuando hagas la instalación, no utilices un usuario root de la base de datos, crea uno que solo tenga acceso a las tablas de WordPress. Con esto no evitarás que puedan controlar tu WordPress, pero si evitar que puedan acceder al resto de datos que tengas en el servidor.

5. No utilices el usuario “admin”. La mayoría de atacantes intentarán primero acceder con el usuario por defecto de la instalación, por lo que si eliges otro pondrás un obstáculo más a superar.

6. Mantén WordPress y sus plugins actualizados. La mayoría de los hackeos a webs desarrolladas en WordPress se aprovechan de vulnerabilidades que se han corregido en las versiones actuales, por lo que debes de estar muy atento de las nuevas versiones, sobre todo si estas contienen actualizaciones de seguridad.

7. No utilices más plugins de los imprescindibles. Es cierto que mediante plugins se puede configurar prácticamente cualquier funcionalidad, pero con cada plugin que instalamos estamos poniendo un nuevo posible punto de acceso para un atacante. Esto no quiere decir que no haya que instalar plugins, sino ser más selectivo y evitarlos cuando la funcionalidad puede conseguirse con un puñado de líneas de código.

Para finalizar os dejo una lista de reproducción donde se muestran algunos consejos de seguridad en WordPress:

Y un enlace donde podéis consultar más temas relacionados con la seguridad de WordPress:

http://seguridadwordpress.net/

pdiaz

El uso de los dispositivos móviles en la empresa y fuera de ella

tablet

En la sociedad en la que vivimos actualmente está plenamente instaurado el uso de multitud de dispositivos electrónicos en nuestra vida diaria y crece a un ritmo de vértigo (Google Glass por ejemplo).

Aunque como usuarios particulares hay riesgos de pérdida/robo de información personal (documentos, claves o fotos) tenemos que darnos cuenta del uso que hacemos de estos dispositivos en el entorno empresarial o profesional. En algunas ocasiones incluso el dispositivo (una tablet o un smartphone por ejemplo) es facilitado por la propia empresa para el desempeño de nuestro trabajo pero ¿le damos el uso correcto?, ¿mantenemos las mismas medidas de seguridad que con otro equipamiento de la empresa?.

Tenemos que ser plenamente conscientes de que el uso que hagamos del dispositivo puede afectar gravemente a la integridad de la seguridad en nuestra empresa. Si la empresa te facilita un móvil para tu trabajo ¿te lo llevas a casa? Si la respuesta es afirmativa (normalmente lo es), párate a pensar qué uso le das fuera de tu horario de trabajo. Lo más probable es que la wifi se conecte automáticamente a la red de tu casa o que en un momento determinado le dejes el móvil a tu hijo para que juegue a algunos de los juegos incluidos en el terminal, o lo conectemos al ordenador de casa para pasar un archivo que queremos terminar el fin de semana y, ¿seguro que no te conectarás a Facebook o Twitter de camino a casa? ;). Estas actitudes ya de por sí no son nada recomendables pero lo peor de todo es que llegaremos a la empresa y seguramente conectaremos el dispositivo a la red empresarial con el riesgo que conlleva.

Los responsables del departamento de TI de la empresa deben llevar un férreo control de estos dispositivos así como haber definido una política de seguridad estricta para su uso, siendo éste limitado al ámbito empresarial. Por ejemplo, cada día aparecen noticias relacionadas con la seguridad de iOS o Android y un móvil o tableta con información y contactos de la empresa nunca debería caer en otras manos que tengan oportunidad de explotar esos fallos y acceder a información sensible.

Recuerda, una de las mejores medidas de seguridad es el sentido común y así evitar riesgos innecesarios.


@crojas

CIFRADO EN WHATSAPP

Whatsapp, es una de las Apps más utilizadas de la App Store. Por lo visto, la aplicación presenta un problema de seguridad importante, que permite a cualquiera con unos conocimientos básicos de hacking hacerse con los números de teléfono de las personas con las que chateamos o incluso el contenido de los chats… un contenido, que, se supone, debería estar cifrado pero no lo está.

w1

En la imagen de arriba, vemos una captura de pantalla del programa Wireshark, que permite ‘hurgar’ en redes locales en busca de información. Efectivamente, Whatsapp utiliza el puerto 443 para sus comunicaciones seguras HTTPS, algo que en la web de Whatsapp se aseguran de hacer saber… esto quiere decir que sobre el papel, las comunicaciones de Whatsapp son seguras ya que están cifradas. La realidad, no obstante, es que la App no tiene una implementación SSL (el sistema de seguridad) perfecta, porque aunque utiliza el puerto 443 para sus comunicaciones, estas son enviadas como textos planos, sin ningún tipo de encriptación (cifrado).

w2

Por lo que a a hora de usar Whatsapp hay que tener en cuenta que si la usamos en una red Wi-Fi libre, en un Aeropuerto o cualquier otro lugar público cualquier persona que no conozcamos conectada a la misma red que pueda utilizar Wireshark o cualquier otro programa similar, puede espiarnos, en el sentido literal de la palabra, sin que nosotros lo sepamos. En cambio si nos conectamos vía red 3G de nuestro operador de telefonía móvil, no creemos que haya que preocuparse, ya que es mucho más complicado (por no decir imposible) para cualquier hacker conectar a esta red para intentar espiarnos, eso sin contar con que hay literalmente cientos de miles de usuarios conectados en cualquier momento. No es imposible, no obstante, incluso alguien que trabaje en esa compañía telefónica podría hacerlo, pero las probabilidades son muy remotas y además podría tener consecuencias legales muy graves para esa empresa, por lo que consideramos que es seguro conectar vía 3G.

ACTUALIZACIÓN DE WHATSAPP

WhatsApp daba pasos hacia adelante en su seguridad lanzando una nueva versión de su aplicación oficial con encriptación incluida. Como dijimos antes de la actualización los mensajes se enviaban completamente al descubierto, sin ningún tipo de codificación, lo que representaba una fortísima amenaza para nuestra seguridad. Ahora llegan más malas noticias para esta plataforma de mensajería, ya que al parecer la seguridad de esa encriptación de los mensajes no es lo suficientemente buena.

Dicha seguridad varía si usamos WhatsApp en Android o en iOS. El cifrado de nuestras credenciales en Android se reduce a un simple hash MD5 del número IMEI del móvil puesto del revés, algo que se puede conseguir muy fácilmente. En el caso de iOS el cifrado se obtiene haciendo el mismo hash MD5 de la dirección MAC del terminal repetida dos veces. Para los que no lo sepan: un hash MD5 de un archivo genera un código alfanumérico que sirve para identificar o confirmar la integridad de dicho archivo.

Datos como el IMEI o la dirección MAC de un teléfono móvil son demasiado fáciles de obtener, incluso para una persona que no tenga conocimientos avanzados de hacking. Un par de búsquedas en Google pueden proporcionarte las aplicaciones necesarias para obtener estos datos. Y eso no es todo: cuando WhatsApp revisa nuestra agenda de teléfonos móviles los datos siguen enviándose en un documento XML que muestra información de un usuario como su número, su estado o su cuenta de Jabber si consta en la agenda.

Lo mejor es no usar Whatsapp pero eso no es nada fácil de conseguir si tenemos amigos y familiares acostumbrados al protocolo, así que lo mejor es tener especial prudencia con WhatsApp, sobretodo si estáis en una red Wifi pública; y esperar a que los desarrolladores apliquen una encriptación mucho más adecuada.

En este vídeo un experto informático explica las vulnerabilidades de Whatsapp.

 

valonso

HTML5 tiene un error que permite la escritura remota

Sin título

Se trata de un fallo que puede encontrarse en los principales navegadores y puede derivar en que el espacio del disco duro se vea considerablemente reducido debido a que HTML5 permite que terceras personas y de forma remota puedan llevar a cabo la escritura en el disco.
Además, la velocidad de escritura es muy alta.
Estaríamos hablando del orden de 1 GB cada 10 segundos en determinados equipos. Los equipos afectados son tanto los que poseen un disco duro sólido como los que tienen instalado un disco mecánico. En un principio se pensó que sería un problema sólo de determinados navegadores, pero todo parece indicar que el problema está en las versiones HTML5 que las compañías han adaptado para cada uno de sus navegadores.
A día de hoy, se sabe que la última versión de Firefox y de Opera, se libra de este problema de seguridad, estando todos los demás navegadores afectados por el fallo de seguridad.

¿En qué consiste el problema?

Cuando el usuario visita una página web, esta puede estar equipada con un script que haciendo uso de cookies, comience a llenar el espacio designado al navegador para manejar este tipo de archivos. En el mejor de lo casos, lo que supondría que el navegador no está afectado, este avisaría al usuario advirtiéndole que el espacio designado ha sido llenado y si desea ampliar el mismo. Sin embargo, se ha detectado que sólo los dos navegadores citados con anterioridad lanzan este aviso, siendo el resto totalmente vulnerables al problema.
Cuestión de minutos para que el disco duro se llene En función del tipo de disco duro, sólido o mecánico, es probable que sólo se necesiten unos cuantos minutos para llenar al completo
el disco duro, ya que después de unas cuantas pruebas se ha estimado que en algunos caso la velocidad de llenado es de 1GB cada 10 segundos.
Además de todo esto, mencionar que los dispositivos móviles también se han visto afectados por este problema de seguridad. Se ha recomendado a los usuarios que se realicen reportes a las compañías para que se acelere la provisión de una actualización y así evitar que el problema de seguridad sea explotado de forma real.

Fuente1 → http://www.redeszone.net
Fuente2 → http://www.hackxcrack.es/

@aalonsofernandez

Los virus podrán destruir ordenadores físicamente dentro de 10 años

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostiene el fundador y consejero delegado de la firma de seguridad informática Kasperky Lab, Eugene Kasperky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que “lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad”.

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada
vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje “Octubre rojo”, recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que “aunque los ataques vengan de ‘los buenos’, continúan siendo ataques”.

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, “la guerra cibernética se dirige contra las infraestructuras”, por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

“Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua”, señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22 de enero de 2013.

D.López

Hacker gubernamentales

Como es habitual últimamente, se siguen conociendo casos de robos de datos a grandes mandatarios y políticos de todo el mundo. El último caso ha levantado más revuelo de lo normal ya que entre los afectados se encuentra Michelle Obama . La investigación de los robos, que tenían como objetivo dejar a la luz datos privados de las personas afectadas está corriendo a mano del FBI y del Servicio secreto de los EEUU.

Entre los datos infiltrados no solo se encuentran números de teléfono y demás datos privados de los afectados, si no también datos bancarios y documentos delicados de alta seguridad. Entre los famosos afectados también se encuentran Beyoncé, Jay-Z, Mel Gibson, Britney Spears, Arnold Schwarzenegger, Donald Trump o la ex candidata a la vicepresidencia de EE UU, Sarah Palin.

Dichos ataques, que vienen siendo perpetrados desde hace meses según las fuentes cercanas a los organismos gubernamentales afectados, estarían siendo investigadas por los pertinentes departamentos de seguridad, ante el miedo de que esto desemboque en una filtración masiva de información clasificada dada por los llamados «hackers Robin Hood», dedicados a desvelar los secretos y tejemanejes de dichos estados.

Diferentes fuentes apuntan a que puede haber relación con células chinas organizadas interesadas en la caída de las redes informáticas gubernamentales, pero de momento todo son rumores.

C. González Oujo

FUENTE: Compunoticias.com

URL:  http://compunoticias.com/2013/03/13/hackers-gubernamentales/

Denunciar la cuenta de un menor de 13 años en Facebook

Como muchos sabrán los menores de 13 años no pueden tener una cuenta de Facebook, esto se debe a una ley conocida como COPPA (Children’s Online Privacy Protection Act) que le prohíbe a las redes sociales y sitios en general recopilar datos de los menores sin el consentimiento de los padres o tutores.

Facebook no cuenta con los mecanismos necesarios que permitan verificar este consentimiento ni tampoco las funcionalidades que conviertan a la red en un lugar seguro para lo más pequeños.

Lo cierto es que por una cuestión natural de ciertas edades no estamos preparados para acceder a determinadas redes sociales de internet. En otras palabras, un niño es extremadamente vulnerable a cualquier clase de engaño y en Facebook los hay de todos los colores.

Reportar la cuenta de un menor:

denunciar menor de edad en facebook

Facebook cuenta con un formulario que permite denunciar la cuenta de un menor de 13 años para que sea eliminada. Esta herramienta se puede utilizar sin necesidad de estar registrados.

Simplemente hay que aportar algunos datos que permitan comprobarlo de forma razonable:

– URL del perfil – Nombre completo de niño – Dirección de correo que utiliza para acceder a la cuenta – Edad real del menor – Relación con el menor (padre, familiar, amigo, profesor, etc) – Un e-mail de contacto e información adicional que sea relevante para la denuncia

Si el equipo de Facebook comprueba que realmente se trata de una persona menor de 13 años eliminará el perfil de forma inmediata.

Tal vez llegar al extremo de denunciar la cuenta del niño en lugar de hablar con él no sea la opción más recomendable, pero cada familia es distinta, a veces los padres están ausentes y la responsabilidad cae sobre otras personas que no pueden hacer mucho más que denunciar el perfil para proteger al menor o evitar problemas mayores.

Enlace al formulario: denunciar a un menor de edad en Facebook

Relacionado: Niños y redes sociales en internet, consejos para padres de http://www.alertaenlinea.gov

Fuente:http://spamloco.net/2013/03/denunciar-la-cuenta-de-un-menor-en-facebook.html#more-13137

By jafonsoperez

Java y sus vulnaribilidades en la versión 7

Imagen

Java en su ultima actualización ,tiene una gran vulnerabilidad ,que permite la ejecución de código con solo acceder a un enlace. Esta grave vulnerabilidad es aprovechada para atacar y instalar el “virus de la policía”.

Imagen

Los atacantes conocían estos fallo y aprovechan para instalar todo tipo de malware. Aunque el usuario instale el parche sacado por Java , sigue siendo vulnerable. Solo se puede esquivar esta vulnerabilidad es habiendo tomado medidas adicionales.

Existe un modulo para Metrasploit(codigo de pastebin).Pero Oracle asigna el fallo a un código , pero no es fallo de código :ya que non hay desbordamiento de memoria  ni funciones mal programadas.LA vulnerabilidad es por fallo de diseño .

Como protegerse.

Desinstalar Java es la mas eficaz.

Desde la versión anterior, Java permite una configuración mas escalonada de su seguridad.

Imagen

Esta bien que configuremos Java,para que nos pregunte cada vez que lo vamos a ejecutar,

Sino también podemos actualizar Java.

Oracle en muy poco tiempo ha publicado una nueva versión en la que corrige los fallos.

LuisFojo

NUEVA ESTAFA DE PHISING A LOS USUARIOS MEDIANTE VISA

Una nueva denuncia de phising ha comenzado a ser pública dado el alto número de personas estafadas. Hay que recordar que el termino phising se aplica a los delitos encuadrados en el ámbito de las estafas cibernéticas y que se construye mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta como contraseñas, tarjetas de crédito u otra información bancaria. En este fraude, el estafador o “phiser” se hace pasar por una persona o empresa de confianza en una comunicación electrónica con un usuario. Esta comunicación suele establecerse normalmente mediante correo electrónico, mensajería instantánea o incluso mediante llamadas telefónicas.

En este nuevo caso, el timo se centra en el ámbito bancario. Según las denuncias publicadas, esta estafa consta de un correo en el cual se informa al usuario de una tarjeta de crédito sobre una supuesta compra en un país extranjero. En el correo explica que por temas de seguridad la operación ha sido bloqueada, pero que se puede cancelar o aceptar. El usuario, en el momento de rechazar la compra presionará sobre el botón de “Cancelar Orden” por lo que será redirigido a un sitio falso de VISA, donde se le solicitará toda la información de la tarjeta de crédito como nombre, dirección, email, teléfono, número y tipo de tarjeta, fecha de expiración, el código de verificación y el saldo.
Además de esto, al usuario se le solicitarán las imágenes de los documentos personales (DNI) y la tarjeta de crédito (anverso y reverso) de las víctimas que ingresan al sitio.Una vez que el usuario remita la información, el delincuente ya estará preparado para cometer robos y fraudes en nombre de la víctima.

correo
Si comprobamos el código fuente de la página es fácil darnos cuenta que este correo realmente no proviene de VISA, sino de un delincuente que ha manipulado un servidor de correo ruso vulnerado, además, los bancos nunca solicitan este tipo de información. En las comprobaciones realizadas al servidor, se ha tenido acceso a los archivos html y php donde el “phiser” especificaba que se realizaran copias de los datos obtenidos a un correo electrónico y además se han encontrado algunas imágenes de dni y tarjetas de crédito.

redireccion

Este solo es uno de los numerosos casos de phising que están presentes hoy en día, por lo que debemos tener mucho cuidado de que información revelamos. Aquí muestro un estudio de los ataques de phising por países.

phisingporcountry

Algunas claves para evitar este tipo de ataques son las siguientes: Nunca responder a solicitudes de información personal a través de correo electrónico, mantener el sistema operativo y el antivirus actualizado y tener el firewall activado, tener un servicio de mensajería que contenga funciones anti-spam para que borre directamente del servidor el correo no deseado, no ver ficheros adjuntos en los mails hasta que hayan sido escaneados, tipear la URL de un banco y no acceder a este mediante un enlace, avisar al banco inmediatamente después de haber sido víctima de un ataque de phising y sobre todo usar el sentido común ya que es una de las mejores herramientas de protección frente a cualquier tipo de ataque de seguridad en la red.

@avidal