Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
27 de Abril, 2014    General

Phishing al Banco de Tucuman (Argentina) roba tarjetas de coordenadas

En las últimas horas en Segu-Info hemos recibido varias denuncias de correos que dicen provenir del Banco de Tucumán pero en realidad proviene desde un servidor de Colombia y posteriomente buscan engañar al usuario para robar sus credenciales y tarjetas de coordenadas.

El encabezado del correo falsificado es el siguiente:

To: xxx@gmail.com
Subject: Notificacion importante!
FROM: Banco Tucuman
Reply-To: icq_team@icq.com

Pero, en realidad si se analiza el encabezado en profundidad se puede ver claramente que el correo proviene de un servidor ajeno a la entidad mencionada: www.colombia[ELIMINADO].com.co [XXX.98.36.27, XXX.162.212.144]:
El correo es enviado masivamente a miles de usuarios desde el siguiente formulario PHP programado para enviar spam desde servidores vulnerados:

El contenido del correo falso con el engaño es el siguiente:
Como puede verse en enlace conduce a un sitio de terceros que nada tiene que ver con el Banco. Luego, este enlace conduce a otro sitio a través de una redirección que se ve a continuación:

Aquí, finalmente se accede al sitio falso http://www.[ELIMINADO]thsandesh.com//news/.4/https/hbsrv.btonline.com.ar/Inicio.html y el usuario verá lo siguiente:
Por supuesto el sitio busca robar usuario y contraseñas pero además es capaz de robar la tarjeta de coordenadas de la víctima:
Finalmente, el delincuente almacena los datos robados en dos archivos de texto llamados "coordfrances.txt" y "coordtucuman.txt":
Una vez más vemos lo sencillo que resulta engañar a un usuario a través de simples formularios falsificados y alojados en sitios vulnerados por los delincuentes.

Cristian de la Redacción de Segu-Info


Palabras claves ,
publicado por alonsoclaudio a las 02:19 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad