Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de phishing?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: phishing
Mostrando 11 a 20, de 31 entrada/s en total:
03 de Octubre, 2014    General

Ataques de Phishing con código Punycode: This is Espaarta

Cuando hemos tenido que hacer algún test de intrusión con una prueba de phishing a una compañía para testear cuantos de sus empleados están preparados contra un ataque dirigido - del mismo modo que nos contaba hace poco un amigo con la prueba de phishing que hizo en su propia empresa  - no hemos escatimado en la compra del dominio más adecuado para que el ataque fuera más creíble.

Figura 1: Dominios de phishing visualmente similares con PunyCode

Para ello se compra un nombre de dominio que sea visualmente similar y se monta en él es servicio de prueba. Los trucos habituales es jugar con la representación visual de los dominios, por ejemplo cambiando letras similares como la I "i mayúscula" y la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

¿Está tu empresa preparada para un ataque de Phishing?

Tras ver el hackeo en el caso de Ebay, se preguntaba en el artículo si habíamos probado la resistencia de nuestra empresa contra ataques de phishing que buscaran robar las credenciales de los usuarios internos. Este es un caso de ataque típico desde hace muchos años que se puede usar en ejemplos de robo de fotos de famosas o que lo pueden usara los Syrian Electronic Army para hackear a la RSA Conference.

Figura 1: El viejo y el mar. Viejas técnicas de pesca, mismos resultados.
Así que, aceptando el reto propuesto, y con el objetivo de medir y analizar el grado de conocimiento y conciencia... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:05 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

El móvil, nuevo escenario de fraude bancario

Cada vez más transacciones bancarias se realizan desde el móvil, un 33% según los últimos datos de un estudio de RSA, la división de Seguridad de EMC, es decir, un 20% más con respecto a las operaciones realizadas durante 2013, y un 67% más desde 2012. Este escenario hace que en la actualidad una de cada cuatro operaciones fraudulentas identificadas se origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet [PDF] en el que analiza el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas.

En el estudio se pone de manifiesto también el aumento de ataques de phishing, que crecieron un 25% en julio con respecto al mes anterior. En total, se identificaron 42.571 ataques de este tipo con un impacto económico de entorno a 362 millones de dólares a nivel global.

En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
13 de Septiembre, 2014    General

Los sitios de corta duración, escondite para malware y phishing en la Web

Un nuevo informe reveló que el 71% de los nombres de hosts persisten tan sólo 24 horas, por lo que este importante volumen proporciona cobertura para los virus informáticos y actividad maliciosa.

El nuevo diagnóstico de los laboratorios de seguridad de la firma Blue Coat descifró [PDF] cómo el malware se esconde entre las páginas de corta duración de Internet. Clic en la imagen para ver en grande.

Además, detalla la naturaleza y las actividades de estos destinos en la Web que aparecen y desaparecen rápidamente.

Los mayores generadores de estos "exitos de un día" incluyen organizaciones que tienen una presencia importante en Internet, comoGoogle, Amazon y Yahoo!, así como compañías de optimización de Web, que ayudan a acelerar la entrega de contenido.

Así, de los 50 dominios más utilizados por padres de familia que con mayor frecuencia utilizan "exitos de un día", el 22% era malicioso.

Estos dominios utilizan sitios de corta ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
13 de Septiembre, 2014    General

Phishing alojado en SourceForge (una desagradable novedad)

En el día de hoy en Segu-Info nos hemos encontrado con una desagradable novedad relacionada a un caso de Phishing de Paypal alojado SourceForge, el popular sitio para alojar código fuente y aplicaciones Open Source. El sitio falso está extremadamente elaborado e incluso sería posible engañar a usuarios avezados.
El correo electrónico recibido simula provenir de Paypal y solicita ingresar al sitio para actualizar la información financiera del usuario.

Si se presta atención, es obvio que el enlace no apunta al sitio original de Paypal sino a "http://k9[ELIMINADO].sourceforge.net/web/cache/login/", una página web alojada en sourceforge.net, aprovechando que el sitio permite subir proyectos y modificar la página web de inicio por defecto. Con la cabecera del correo se puede determinar de dónde proviene:
... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
07 de Septiembre, 2014    General

Un caso no habitual de #Phishing (#PayPal)

Ayer y hoy recibimos reportes de un tipo phishing no muy usual. Si bien no es la primera vez que lo vemos, nos pareció interesante compartirlo con ustedes, debido a la metodología utilizada.

El correo falso con su típico argumento engañoso no trae un enlace a una página web falsa, sino un formulario en un archivo adjunto que se menciona en el texto del correo.
En caso que la víctima crea el engaño, al abrir el archivo adjunto verá en su navegador el siguiente formulario:
 
Se observa la detallada y valiosa información solicitada. Con todo estos datos cualquier inescrupuloso puede realizar compras a cargo de la víctima.

El código del formulario... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:24 · Sin comentarios  ·  Recomendar
 
03 de Septiembre, 2014    General

Venta de tarjetas de crédito VISA y cuentas Mercado Libre

En las últimas horas hemos recibido una gran cantidad de denuncias de un nuevo sitio de VISA falso, alojado en servidores de Chile y que según hemos podido constatar son utilizados para robar información personal y financiera que posteriormente es vendida en el mercado negro argentino.

El correo electrónico que dice provenir de VISA es el siguiente:
Como puede verse, el campo Asunto no ha sido modificado correctamente por el delincuente y en el mismo aparece el correo electrónico que utiliza generalmente para este tipo de maniobras.

De todos modos, analizando la cabecera de los correos electrónicos se puede ver que los mismos han sido enviados desde un servidor vulnerado en Chile y enviados a través de un script PHP alojado en dicho servidor.
Palabras claves , , ,
publicado por alonsoclaudio a las 16:57 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2014    General

Bugs de Open Redirect en 22 dominios de Google

Ayer se han publicado hasta un total de 22 dominios nacionales del buscador de Google que permiten un Open Redirect, es decir, que a través de una URL con un dominio de Google se puede navegar a cualquier URL que se pase como parámetro sin que exista ninguna validación previa. 

Figura 1: Descripción de Open Redirect en OWASP

Esto es especialmente importante en aquellos entornos en los que solo se muestra el dominio de la URL, ya que la víctima cree que va a ir a un sitio de Google y va a acabar en una web distinta. Los dominios afectados son:

- Google.se
- Google.ru
- Google... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:59 · 4 Comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Qué es el Phishing y cómo funciona (Infografía)

Hola a todos. El Phishing es uno de los métodos mas usados por los delincuente en Internet para estafar y robar la información de las personas que navegan sin precaución. Todos los días estamos expuestos a este tipo de técnica, de la cual si no sabemos que es, podemos ser presas fáciles.

La técnica esencial del Phising consiste en robar la información y datos de las personas, haciéndose pasar por sitios de confianza, imitándolos lo mas exacto posible para que las victimas no puedan diferenciar el verdadero del falso. Esta táctica esa usada principalmente para atrapar clientes de bancos, que sin darse cuenta entran a un falso portal (muy parecido al del banco) y allí ingresan sus datos y cuentas bancarias, que posteriormente caerán en manos de los criminales.

El principal medio de propagación del phishing son los falsos correos que envían, haciéndose pasar por entidades reales y solicitando a sus... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:12 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Malware aprovecha interés en el ébola para infectar equipos

Esto también se presenta con una presentación en la que supuestamente se dan consejos para evitar la propagación del brote, infectada con Trojan.Blueso, que a su vez instala el virus W32.Spyrat. Este programa es capaz de grabar lo que se teclea, grabar desde la cámara web, sacar capturas de pantalla, mover y borrar archivos, entre otras acciones perjudiciales.

Sabemos que la red está llena de programas maliciosos que se aprovechan de nuestra curiosidad para atacar. Así como la muerte de Robin Wiliams se convirtió en un pretexto para el malware, otro tema de interés mundial está siendo utilizado para engañar a los usuarios: el virus del ébola.

La firma de seguridad Symantec ha identificado algunas de estas campañas maliciosas. En una de ellas, los atacantes mandan un correo electrónico que incluye como adjunto un supuesto reporte con medidas preventivas contra el virus del ébola. Quienes llegan a abrir el fichero, se topan con el programa Trojan.Zbot.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad