Negar la evidencia

11/01/2004 - 11:05 por superdelphinet | Informe spam
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco <service@bancopopular.es>
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp


















El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html
 

Leer las respuestas

#1 JM Tella Llop [MVP Windows] ·
11/01/2004 - 11:36 | Informe spam
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque ¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde disquetes?... ¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp













El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html

Preguntas similares