A continuación analizamos el caso completo, porqué ha logrado tanta repercusión y ha tenido tanto éxito en tan poco tiempo. Ante todo se analiza el correo que recibe cada una de las potenciales víctimas y las empresas afectadas, señaladas con una flecha en cada caso:
![]() |
Correo recibido por las víctimas |
En el código fuente del correo electrónico se puede ver que son afectadas a otras entidades argentinas, chilenas y canadienses y otros sitios web que han sido vulnerados para alojar las imágenes del email fraudulento:
![]() |
Código fuente del correo electrónico |
- Se alojó una imagen en una Universidad Argentina:
http://institucional.[ELIMINADO].edu.ar/2011/files/novedades/pago-mis-cuentas.png - Se alojó una imagen en un sitio chileno:
http://[ELIMINADO]njavier.cl/Postulaciones_Trabajo/afip.jpg - En ese sitio se utilizó una imagen de AFIP y PagoMisCuentas (Argentina):
http://[ELIMINADO]njavier.cl/Postulaciones_Trabajo/afip.jpg - Se vulneró la web de un cine para alojar el sitio falso:
http://www.[ELIMINADO]studio.com/[ELIMINADO]4.php - Se vulneró otra web canadiense para alojar el sitio falso:
http://digital[ELIMINADO].ca/ - Se vulneró un sitio de comunicaciones para permitir el envio de spam:
http://[ELIMINADO]ommunications.com/o[ELIMINADO]n.php
![]() | ![]() |
Imagen de AFIP y PagoMisCuentas en servidores vulnerados |
Ahora, si se analiza la cabecera del correo electrónico se pueden ver las herramientas utilizadas para enviar los correos de spam y lograr un mayor alcance de usuarios afectados:
![]() |
Cabecera del correo |
![]() |
Envío de spam desde una página web |
Inicialmente el usuario hace clic en el enlace incluído en el correo anterior: http://www.[ELIMINADO]studio.com/c[ELIMINADO]4.php y desde aquí es redirigido a otro sitio: http://digital[ELIMINADO].ca/
Ambos sitios han sido vulnerados por el delincuente y esto le ha permitido alojar el contenido completo de las páginas web del banco para interactuar con las víctimas.
En la primera página se solicita el número de documento del usuario, al igual que lo hace el sitio original:
![]() |
Primera página falsa de Banco BBVA Francés |
![]() |
Segunda página falsa, solicitando DNI y clave |
![]() |
Solicitud de la clave de transferencia |
![]() |
Solicitud de la tarjeta de coordenadas |
Finalmente, cuando el usuario termina de ingresar sus datos y el delincuente ya se hizo con los mismos, aparece una supuesta página de error que luego envía al usuario a... !Google!:
![]() |
Página final del engaño |
Al analizar este archivo, eliminar la información falsa y contabilizar las personas afectadas, al momento de escribir el presente informe se encuentran 110 DNI únicos. Esto demuestra que en sólo 4 horas de actividad el delincuente se ha hecho con muchos datos reales que posteriormente venderá en el mercado negro y/o utilizará para extraer dinero de las cuentas afectadas.
Desde Segu-Info una vez más insistimos en la falta de medidas de protección por parte de los entidades bancarias y financieras, la falta de previsión y de leyes relacionadas a fraudes informáticos y, sobre todo, la falta de educación de los usuarios que permite que 110 personas sean engañadas y que los delincuentes sigan engordando sus bolsillos.
Actualización: al realizar un análisis de las contraseñas utilizadas por los usuarios, realmente se siente una gran depresión. Algunos ejemplos de contraseñas son:
- El nombre y/o apellido del usuario
- Números de 4 dígitos (por ejemplo el año de nacimiento o el PIN de acceso)
- El cumpleaños de la persona
- El número de documento, que además se corresponde con el nombre usuario
Cristian de la Redacción de Segu-Info
No hay comentarios.:
Publicar un comentario