Utilizando servicios de Google para camuflar y redireccionar enlaces

Los spammers se basan en todo tipo de artimañas para burlar los filtros antispam, una de ellas es enviar los mensajes desde direcciones limpias, es decir que no se encuentren en listas negras, y otra es camuflar los enlaces para que no resulten sospechosos.

Para resolver el primer inconveniente suelen robar o comprometer cuentas de correo legítimas. Seguramente alguna vez recibiste correos extraños de tus amigos, sin sentido y con enlaces raros… pues eso era spam como se puede ver en este artículo que publiqué el año pasado (ver también el problema que esto le ha causado a la Universidad de Oxford).

Por otro lado para enviar enlaces basura o maliciosos sin que sean bloqueados, suelen camuflarlos con redirecciones. De esta forma los enlaces que se reciben en primera instancia no parecen sospechosos para los filtros antispam, pero cuando se hace clic en ellos se puede terminar en cualquier lugar.

Leer más

¿Me pueden infectar de forma oculta por medio de un enlace?

Si, aunque el enlace en sí no va a infectarte, sino lo que suceda después de hacer clic. Los ciberdelincuentes lo hacen todo el tiempo para descargar malware de forma automática, ataques que son conocidos como drive-by download. ¿Cómo lo hacen? Aprovechando vulnerabilidades del sistema operativo o alguno de sus programas como, por ejemplo, el … Leer más

Offline POS skimmers, cuidado con las terminales de pago falsas

Muy interesante artículo el que publica Brian Krebs en su blog sobre los offline POS skimmers, terminales de pago falsas que clonan las tarjetas de crédito. Brian se ha encontrado en un foro de ciberdelincuentes profesionales con un vendedor de skimmers que ofrece terminales POS (point of sale) manipulados para simular la confirmación de las compras y clonar tarjetas.

Concretamente vende dos modelos inalámbricos de Verifone (vx510 y vx670) a partir de los 2.500 dólares. El precio puede parecer alto, pero en comparación con las ganancias que un delincuente puede obtener con ellos es una «inversión» mínima.

Estos dispositivos simulan procesar las compras imprimiendo tickets falsos, mientras que los datos de las tarjetas y los PINs son guardados en una memoria interna para posteriormente recuperarlos con un cable USB. Además, también pueden simular errores de conexión con la red.

En el siguiente video subido por Brian se puede ver el funcionamiento, la terminal se encuentra desconectada de la red y aún así al pasar una tarjeta se imprime un ticket como si todo estuviera bien:

Leer más

Aplicaciones móviles que se pueden utilizar en las primeras etapas de un PenTest

Generalmente cuando vemos a una persona con un iPad o iPhone en sus manos pensamos que está revisando su correo, leyendo algunas noticias, twitteando, navegando por Facebook o jugando al AngryBirds, no es una actitud que levante sospechas como la de estar con una notebook y algunas terminales o ventanitas extrañas abiertas.

Y lo cierto es que desde una tablet o smartphone se puede recolectar mucha información de una red y realizar varios ataques contra ella. Obviamente no se tiene la misma potencia que la notebook, pero se pueden realizar muchas cosas y pasar desapercibidos.

Leer más

Resumen de la Ekoparty 2012 – Fotos y videos de algunas Demos

Ya terminó la ekoparty 2012 y como en las ediciones anteriores todo ha salido fenomenal, más de mil personas pasaron por el evento durante los 3 días, impresionante! El primer día me lo perdí por no poder cruzar el Río de la Plata a tiempo, el mal clima no le permitía a los barcos salir … Leer más