1 2 3 4 5 6

Propagación de phishing se dirige a cuentas de correo electrónico de proveedores y sus clientes

Help Net Security 25-Nov-2010

De uno meses a la fecha, la propagación masiva de una campaña de phishing ha sido dirigida a empleados de más de 100 proveedores de servicio de correo electrónico, con el objetivo de comprometer sus equipos y los de aquellas empresas a quienes brindan el servicio, esta campaña es de las más conocidas hasta ahora.

El lanzamiento del correo electrónico phishing fue similar a este:

"Hey Neil, it"s Michelle here, it has been a long time huh- how"re you doing- how"s your work with Return Path- Is everything ok there- Hey, can you believe it! I got married to Brian! Yes I did. I tried to call but you did not answer. You have changed your number haven´t you- Just give me your current telephone numbre if you read this mail. It´s really a pity that we did ot see you in our wedding. I wanted to invite you so much. Well, here I´m sending you a few pics taken in our wedding:

Let"s keep i touch then.

http://www.weddingphotos4u.net/Photos/Michelle/

Love,

Michelle and Brian"

Una buena elección, realmente,ya que correos electrónico privados contienen el nombre correcto del destinatario y algunas veces el nombre correcto de la compañía para la cual trabaja el destinatario, esto hace que se incrementen las probabilidades de que sean abiertos y que los errores de escritura sean ignorados.

Estos correos usualmente contienen direcciones URL que supuestamente llevan a las víctimas a una página con fotos o a una tarjeta de felicitación, aunque en realidad les redirige a sitos donde roban las contraseñas (como iStealer, en la actualidad con una tasa de deteccion baja en el total del virus) y un software de administración remota (como CyberGate)que tratará de instalarse silenciosamente en el equipo de las víctimas.

Chris Nelson, un administrador de seguridad de un proveedor de servicios de correo electrónico sin nombre, comparte con Brian Krebs los resultados de la investigación que montó después de descubrir que algunos de los servidores de su compañía fueron comprometidos por los atacantes.

En resumen, él descubrió que otro EP fue también comprometido, que el objetivo del ataque fue obtener el control de las lista de direcciones del correo electrónico de grandes marcas con el fin de utilizarlos para el envío de futuros de correos no deseados y fraudes, y que esto propague una campaña de phishing que probablemente haya estado ocurriendo durante meses y meses, a juzgar por los resultados inesperados de la entrega de detección con uno de sus pequeños clientes en abril.

Tardaron meses para rastrear el compromiso de una falla en su aplicación de software interno, la cual permite que se carguen imágenes con código malicioso y éste autorice a los atacantes a acceder a la base de datos del cliente y la lista de correos contenida en su interior.

Fuente: Help Net Security  MV/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}