Seleccionar página

Phishing de Pascua

Symantec ha recopilado los intentos fallidos de phishing que ha descubierto en los últimos tiempos.

Hay cientos de kits de phishing disponibles en Internet. A principios de marzo, una lista de más de 400 enlaces circuló en varias listas de correo y foros. Algunos "conjuntos" son el resultado de la combinación de scripts complejos y pueden imitar varias marcas a la vez y, a veces, incluso evitan los métodos de autenticación de usuarios de dos niveles. Sin embargo, la gran mayoría son solo una copia archivada del sitio original, completa con comandos PHP.

Phishing de Pascua

A medida que se acercaba la Pascua, Symantec pensó que estaba compilando una lista de los cinco "huevos de Pascua" más peculiares que se han visto recientemente en los kits de phishing.

Quinto lugar: Enlace a imágenes locales
Los phishers a veces no comprueban que todos los enlaces se hayan convertido correctamente. Los perezosos solo miran la pestaña en su propio sistema para ver si se muestra bien. Sin embargo, este método no muestra que algunas imágenes, aunque se ven bien, se cargan desde su propio sistema. El resultado es un sitio de phishing al que le faltan imágenes.

En cuarto lugar quedaron los llamados. Vínculos "Guardado de"
Algunas herramientas, como Internet Explorer, también muestran el sitio web cuando guarda la página. Este es un buen recordatorio de dónde se descargó la página. No hace falta decir que estos enlaces "guardados desde" en un sitio de phishing indican sin duda la naturaleza fraudulenta del sitio web.

En tercer lugar estaban los conjuntos de phishing infectados con el código malicioso.
El que juega con fuego se quema fácilmente. Los phishers a menudo desactivan el antivirus en su propio sistema (si es que tienen uno instalado) ya que no quieren que su última criatura se mueva a los terrenos de caza eternos de inmediato. Esto, por supuesto, significa que necesitan saber lo que están haciendo, ya que las plagas de otros lugares también representan un peligro para ellos.

El segundo es Google Analytics y los anuncios de banner.
Cuando una persona que realiza suplantación de identidad copia un sitio web original, generalmente elimina todo lo que realmente no es necesario. Sin embargo, algunos atacantes quieren que su trabajo sea completamente real (o simplemente desatendido) y dejar todos los enlaces a los anuncios publicitarios en la página falsa. De esta manera, la empresa estafada puede incluso ganar algo de dinero con los anuncios que se muestran. Algunos phishers incluso dejan enlaces de Google Analytics en el sitio web para que la empresa real pueda analizar más tarde dónde llegaron las personas al sitio fraudulento.

Y el primer lugar pertenece a las puertas traseras convincentes
La gran mayoría de los kits de phishing listos para su implementación incluyen una puerta trasera. En este caso, esto significa que el script también envía toda la información de autenticación recopilada a otra dirección de correo electrónico oculta. Entonces, los phishers atrapan a los phishers. Algunos programadores intentan ocultar la puerta trasera muy bien, por ejemplo, disfrazándola como una imagen o codificando el código con JavaScript. A menudo, los "autores" intentan convencer a los phishers novatos de que no eliminen la puerta trasera diciendo, "esto será útil para las estafas".

Sobre el Autor