Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Julio, 2014    General

Phishing a Bancos CrediCoop, Galicia, Macro, Santander y Banco de Chile

En la noche de ayer, hemos detectado una gran cantidad de actividad delictiva relacionada con cuatro bancos argentinos y dos chilenos. Todos los bancos mencionados tienen en común el uso de la tarjeta de coordenadas como "segundo factor de autenticación", lo cual como ya hemos mencionados anteriormente en Segu-Info, es poco confiable y fácil de burlar ya que los usuarios no prestan atención a este tipo de medidas de seguridad.

Un delincuente ha estado trabajando activamente para crear los sitios falsos de los bancos mencionados en un servidor especialmente montado para tal fin y alojados en X10hosting LLC.

A continuación daremos un vistazo a cada uno de los sitios y la forma en que han sido desarrollados. Inicialmente, todos los sitios se encuentran alojados en el mismo servidor (IP 198.91.XXX.XXX) y en el mismo directorio "~galicia":

Para dificultar las tareas de rastreo de herramientas automatizadas, los directorios reciben nombres extraños y largos como "SANTANDERCLSDFHTYTGFDCFVGBHYUJIJKOJUHYGTF" o "CHILEHYGFWERTYUIKKKKKKKKKJHGFDSXC". Al comenzar a analizar cada caso se puede ver que los sitios han sido muy bien duplicados, con detalles que apuntan a engañar la mayor cantidad de usuarios posible (excepto la dirección IP que seguirá siendo visible en la barra de direcciones).

Banco Santander Río (Argentina y Chile)

Inicialmente el usuario ingresa a la página principal del banco (home-banking):

Cuando presiona "Ingresar", se le solicitan sus datos de acceso (RUT en el caso de Chile y DNI en el caso de Argentina):

Luego, se solicitan los datos de los 81 campos de la tarjeta de coordenadas de forma desordenada, para dar una mayor sensación de seguridad:

Banco Macro (Argentina)

En este caso se ingresa al sitio principal de homebanking y posteriormente se solicita el ingreso de los datos de acceso del usuario.

Una vez robados estos datos, se solicita la tarjeta de coordenadas del banco, también de manera desordenada:

Banco Galicia (Argentina)

En este caso se ingresa al sitio principal de homebanking:
Posteriormente se solicita el ingreso de los datos de acceso del usuario. En este caso se puede observar que el sitio real fue descargado el 05/07/2014 para luego comenzar a subirlo a distintos servidores fraudulentos:

Luego, como sucede en los casos anteriores, se solicita la tarjeta de coordenadas:

Banco Credicoop (Argentina)

Nuevamente, se ingresa al sitio principal de homebanking y se solicitan los datos del adherente:
En el caso del Banco de Chile, lo que sucede es exactamente lo mismo que lo analizado hasta ahora en las demás entidades.

Robo de datos

Con respecto a la forma en que se roban los datos, siempre se utiliza un archivo PHP al que se le envía un parámetro sobre el tipo de información a recolectar. Por ejemplo el parámetro "STP=sendcard" indica que se deben solicitar los datos de la tarjeta de coordenadas:
Como podemos ver, el delincuente ha puesto mucho énfasis en maximizar sus ingresos y para ello ha multiplicado la cantidad de bancos que ataca y todos ellos tienen en común que utilizan las tarjeta de coordenadas como "segundo factor de autenticación".

La facilidad con que los usuarios son engañados a través de esta metodología sólo indica que los bancos deben comenzar a migrar hacia metodologías más seguras de autenticación, como por ejemplo los tokens y tomar la responsabilidad de proteger a sus usuarios.

Nota: luego de la denuncia de Segu-Info, todos los sitios han sido eliminados.

Cristian de la Redacción de Segu-Info
Palabras claves , ,
publicado por alonsoclaudio a las 11:13 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2022 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
25262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
593 Comentarios: Jarlinson mercy, jarlinson mercy, TIFFANY MURRAY, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad