{"id":1266,"date":"2019-05-10T18:27:27","date_gmt":"2019-05-10T18:27:27","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1266"},"modified":"2019-05-10T18:27:27","modified_gmt":"2019-05-10T18:27:27","slug":"campana-de-phishing-activa-desenmascara-servidor-que-aloja-varias-campanas-mas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1266","title":{"rendered":"Campa\u00f1a de phishing activa desenmascara servidor que aloja varias campa\u00f1as m\u00e1s."},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1267\" height=\"220\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/phishing-281x300.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"206\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/phishing-281x300.png 281w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/phishing.png 374w\" sizes=\"auto, (max-width: 206px) 100vw, 206px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl phishing se ha convertido en una de las mayores amenazas que se ciernen sobre los usuarios de las redes, por ello la disemionaci&oacute;n del conocimiento sobre esta pr&aacute;ctica constituye una labor de importancia capital para evitar estas maniobras de los cibercriminales.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl&nbsp;art&iacute;culo ten&iacute;a la intenci&oacute;n de&nbsp;ser una alerta sobre un simple phishing que est&aacute; circulando de manera activa por WhatsApp suplantando la identidad de LATAM y enga&ntilde;ando a usuarios desprevenidos con la falsa promesa de dos pasajes gratis. Sin embargo, deriv&oacute; en el hallazgo de dos dominios que alojan varias campa&ntilde;as de phishing suplantando la identidad de m&uacute;ltiples marcas. Todo comenz&oacute; con el mensaje de una campa&ntilde;a que llego al laboratorio de ESET Latinoam&eacute;rica para su an&aacute;lisis. A continuaci&oacute;n, te contamos los detalles.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tTras analizar la campa&ntilde;a encontramos muchas similitudes con otras campa&ntilde;as que estuvimos reportando esta misma semana, como la que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/04\/25\/phishing-activo-whatsapp-promete-cafetera-nespresso-gratis\/\" rel=\" noopener noreferrer\" target=\"_blank\">promet&iacute;a una cafetera gratis<\/a>. Si bien esta nueva campa&ntilde;a se encuentra en otro dominio, presenta muchas similitudes en la forma de propagaci&oacute;n (un mensaje prometiendo algo gratis), ya que invita a la v&iacute;ctima a participar de una encuesta para luego forzarla a tener que compartir dicho mensaje con una determinada cantidad de usuarios para poder acceder, supuestamente, al premio.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl &uacute;nico objetivo de esta campa&ntilde;a de phishing es mostrar banners con publicidad del servicio de Google Ads. Pero decidimos llevar el an&aacute;lisis un poco m&aacute;s a fondo para investigar qu&eacute; otros posibles ataques y campa&ntilde;as activas se encontraban hosteadas en el mismo sitio.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tCon una simple b&uacute;squeda en Google de p&aacute;ginas indexadas en el dominio de referencia, para sorpresa de la investigaci&oacute;n, aparecen&nbsp;<strong>12 sitios indexados, todos con campa&ntilde;as activas de phishing<\/strong>, queriendo suplantar la identidad de distintas empresas, (Latam, Carrefour, Adidas, e inclusive sitios gubernamentales de distintos pa&iacute;ses de Am&eacute;rica Latina, como el Instituto de Seguros Sociales de Argentina).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tParticularmente, llama la atenci&oacute;n la presencia de campa&ntilde;as con enfoque claramente regional, como Carrefour, Latam, Adidas o la ya reportada del&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/03\/28\/cambie-color-whatsapp-engano-llena-publicidad-telefono\/\" rel=\" noopener noreferrer\" target=\"_blank\">cambio de colores de Whatsapp<\/a>. Tambi&eacute;n sitios que apuntan a p&uacute;blicos espec&iacute;ficos de pa&iacute;ses como Argentina, Costa Rica, M&eacute;xico, Espa&ntilde;a, Ecuador, Paraguay; cada uno con una campa&ntilde;a que busca suplantar la identidad del Instituto de Seguros Sociales del lugar y ofrece retiros de dinero para empleados que trabajaron en un rango de a&ntilde;os (1990 y 2019). Cada sitio replica los escudos y logos de los respectivos pa&iacute;ses, y todos con las mismas intenciones: que las v&iacute;ctimas completen una encuesta, compartan el mensaje y sigan propagando las campa&ntilde;as.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tParticularmente, llama la atenci&oacute;n la presencia de campa&ntilde;as con enfoque claramente regional, como Carrefour, Latam, Adidas o la ya reportada del&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/03\/28\/cambie-color-whatsapp-engano-llena-publicidad-telefono\/\" rel=\" noopener noreferrer\" target=\"_blank\">cambio de colores de Whatsapp<\/a>. Tambi&eacute;n sitios que apuntan a p&uacute;blicos espec&iacute;ficos de pa&iacute;ses como Argentina, Costa Rica, M&eacute;xico, Espa&ntilde;a, Ecuador, Paraguay; cada uno con una campa&ntilde;a que busca suplantar la identidad del Instituto de Seguros Sociales del lugar y ofrece retiros de dinero para empleados que trabajaron en un rango de a&ntilde;os (1990 y 2019). Cada sitio replica los escudos y logos de los respectivos pa&iacute;ses, y todos con las mismas intenciones: que las v&iacute;ctimas completen una encuesta, compartan el mensaje y sigan propagando las campa&ntilde;as.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tOtra particularidad que se observ&oacute; durante la investigaci&oacute;n es que si se deten&iacute;a mucho tiempo en una misma p&aacute;gina, el sitio autom&aacute;ticamente redireccionaba a otra de las campa&ntilde;as vigentes.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn todos los casos no se encontraron mayores intenciones a la de desplegar publicidad, lo que supone que la monetizaci&oacute;n de este tipo de ataques se bas&oacute; &uacute;nicamente en la publicidad.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSe prob&oacute; en distintas plataformas, dispositivos y exploradores, y no instal&oacute; extensiones ni agentes secundarios.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSiguiendo con el an&aacute;lisis y buscando informaci&oacute;n acerca del dominio, observamos que el mismo fue registrado en la plataforma GoDaddy el pasado mes de enero.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA simple vista se puede interpretar que los datos son falsos, ya que se repite lo mismo para los campos Direcci&oacute;n, Ciudad, Provincia, y el nombre del registrante es claramente una combinaci&oacute;n sin sentido de letras, lo que da la pauta de que desde un comienzo el dominio se registr&oacute; para ser utilizado con fines poco serios.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste modus operandi de buscar desde p&uacute;blico en general a publico especifico de ciertos pa&iacute;ses, no hace m&aacute;s que consolidar la idea de que el phishing sigue vigente, aplicando nuevas v&iacute;as de comunicaci&oacute;n como WhatsApp, pero con el &uacute;nico fin de enga&ntilde;ar a usuarios a trav&eacute;s de mensajes promocionales o empresas afines a los mismos. De hecho, seg&uacute;n la edici&oacute;n 24 del Microsoft Security Intelligence Report, el phishing sigue siendo el m&eacute;todo de ataque preferido por los cibercriminales y se espera que contin&uacute;e si&eacute;ndolo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn el caso de LATAM se encontr&oacute; tambi&eacute;n que es una campa&ntilde;a que a pesar de tener mas de 2 a&ntilde;os, y ser reportada a sus clientes por la misma empresa en sus redes sociales, sigue activa y captando posibles victimas.\n<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Otro dominio: m&aacute;s de 40 campa&ntilde;as de phishing&nbsp;<\/strong><br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tD&iacute;as despu&eacute;s de analizar este dominio, un usuario en Twitter nos alert&oacute; sobre la existencia de otro dominio que alojaba m&aacute;s de 40 p&aacute;ginas de phishing que suplantaban la identidad de distintas marcas. Luego de analizar los datos de registro, pudimos ver muchas similitudes entre ambos dominios, como los datos de correo, dns, entre otros; lo cual nos hace pensar que existe la posibilidad de que ambos dominios hayan sido creados por los mismos actores maliciosos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n el motor de b&uacute;squeda de Google, este dominio presenta 52 sitios indexados, y como se puede ver en la imagen, las URL de las p&aacute;ginas suplantan la identidad de varias marcas de distintos pa&iacute;ses, con sitios tanto en Espa&ntilde;ol, Ingl&eacute;s o Franc&eacute;s.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Conclusi&oacute;n<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAl igual que con cualquier campa&ntilde;a de phishing o ingenier&iacute;a social, para no ser v&iacute;ctimas de este tipo de enga&ntilde;o o similar, es importante que los usuarios est&eacute;n atentos a este tipo de mensajes y que antes de hacer clic revisen la URL que contiene el mensaje, donde claramente en estos casos tiene poco que ver con las empresas originales. Otra recomendaci&oacute;n es hacer una b&uacute;squeda en la web para ver si se encuentra informaci&oacute;n sobre esta promoci&oacute;n, ya sea en la p&aacute;gina oficial o si alguien m&aacute;s report&oacute; el enga&ntilde;o (en este caso particular se hubieran encontrado muchas alertas sobre la campa&ntilde;a).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/04\/26\/campana-phishing-desenmascara-servidor-aloja-varias-campanas\/\" rel=\" noopener noreferrer\" target=\"_blank\">WeLiveSecurity<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El phishing se ha convertido en una de las mayores amenazas que se ciernen sobre los usuarios de las redes, por ello la disemionaci&oacute;n del conocimiento sobre esta pr&aacute;ctica constituye una labor de importancia capital para evitar estas maniobras de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1266\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,10,20,28,40],"tags":[],"class_list":["post-1266","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-correo-spam","category-phishing","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1266"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1266\/revisions"}],"predecessor-version":[{"id":1268,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1266\/revisions\/1268"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}