Negar la evidencia

11/01/2004 - 11:05 por superdelphinet | Informe spam
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco <service@bancopopular.es>
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp


















El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows] ·
11/01/2004 - 11:36 | Informe spam
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque ¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde disquetes?... ¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp













El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows] ·
11/01/2004 - 12:37 | Informe spam
Y ya que me das oportunidad de lucirme.. y de demostrar de paso hasta donde puede llegar, o bien la mala fe por parte de gente como tu, o bien la incultura, pero en este caso particular y debido al tono del mensaje, tambien unida a mala fe (es decir, en cualquier caso, eres un desastre), voy a pasar a explayarme un poco y ver lo que es una vulnerabilidad, o bien algo predefinido en las RFC que definen todo el comportamiento del tcp/ip y que son "inviolables" o sino, no funcionaría ninguna red.

Por otra parte, hispasec ha pasado de ser un centro de noticias serias, a ser simplemente un negocio periodistico que solo vuelca las noticias y los enfoques que le interesan.

Repasemos un poco: una vulnerabilidad, es por ejemplo la del RPC. (el blaster la usa). Es realmente una vulnerabilidad, y nosotros, los MVP, y yo en particular, somos los primero que hemos atacado a Microsofto por ello. Pero no por la vulnerabilidad, ya que los fallos son inherentes a cualquier trabajo, sino por la informacion que posteriormente ha dado Microsoft al respecto: simplemente un parche.
Y esto es "no explicar" los problemas reales. Y ademñas da dos tipos de informacion: una para empresas y otra para usuarios domenticos (en la primera, aconseja formatear, en la segunda solo habla del parche). Esto es para criticarlos... y lo hago, y lo hacemos

¿que pasa con esta vulnerabilidad en los sitios de noticias como Hispasec?... La recogen y "solo" dan tambien informacion parcial de como removerlo porque no les interesa meterse en camisas de 11 varas contra los consumidores. ¿es serio?... NO.

Unicamente en ciertas paginas serias (el CERN -maximo organo de seguridad mundial- y en ciertas paginas de Antivirus como VsAntivirus, aconsejan -recomiendan al maximo- el formateo.

Hechas estas premisas, las cuales demuestran que somos un poco mas serios de lo que presupones (por darte un margen de confianza que no mereces), pasemos a "tu" famosa vulnerabilidad: las RFC definen la comunicacion http, o fet, con la sintaxis:

http://:nombre_sitio_web:puerto

Esta es la sintaxis completa. Y hay que respetarla y ejecutarla.

Cualquier persona maliciosa, y tal como yo mismo publiqué hace un par de años, y curiosamente, republiqué DOS meses antes de que "saltase" a la prensa las noticias de posibles vulnerabilidades con esto, puede echarle imaginacion y moner una URL del tipo:

http://www.microsoft.com%40support%...lo_que_sea

Esta URL que "parece" que va a Microsoft, realmente va al servidor 192.168.0.1 /ya que %40 es la @, %2a son los dos puntos y %2e es el punto. Es decir va a 192.168.0.1 con usuario www.microsoft.com y password support. Ese servidor toma control, puede simular paginas de Microsoft y proporcionarte programas de descarga que realmente son virus. Y dichos links, pueden ocultarse ademas bajo las caracteristicas de links en html (su propia definicion y sintaxis lo permiten).

Exactamente el mismo ejemplo, puse yo DOS meses antes de que nadie publicase nada con la banca (por, hijo mio, yo precisamente trabajo en la banca en informatica, y en la parte de seguridad).

Entonces, ¿que? ¿a que viene tu mensaje? ¿era incultura? ¿o solo la mala leche que caracteriza a los inutiles?.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"JM Tella Llop [MVP Windows] ·" wrote in message news:
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque ¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde disquetes?... ¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp













El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html
Respuesta Responder a este mensaje
#3 Aurelio
11/01/2004 - 12:44 | Informe spam
Hola señor Tella hay alguna forma de evitar dicho problema Gracias
"JM Tella Llop [MVP Windows] ·" escribió en el mensaje
news:
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes
posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque
¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde disquetes?...
¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message
news:
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp













El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:




http://www.hispasec.com/directorio/...deurl.html
Respuesta Responder a este mensaje
#4 Jaume Vila
11/01/2004 - 12:50 | Informe spam
No te fíes de los links, y listos.

································
Jaume Vila
Athlon XP 2600+
Asus A7N8X Deluxe
2 x 256 MB Kingston
·································
Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows] ·
11/01/2004 - 12:59 | Informe spam
. perdon, la sintaxis correcta definida en las RFC es:

http://usuario::puerto

y por tanot el sitio malicioso podría ser:

http://www.microsoft.com%2asupport%...lo_que_sea


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"JM Tella Llop [MVP Windows] ·" wrote in message news:eN$
Y ya que me das oportunidad de lucirme.. y de demostrar de paso hasta donde puede llegar, o bien la mala fe por parte de gente como tu, o bien la incultura, pero en este caso particular y debido al tono del mensaje, tambien unida a mala fe (es decir, en cualquier caso, eres un desastre), voy a pasar a explayarme un poco y ver lo que es una vulnerabilidad, o bien algo predefinido en las RFC que definen todo el comportamiento del tcp/ip y que son "inviolables" o sino, no funcionaría ninguna red.

Por otra parte, hispasec ha pasado de ser un centro de noticias serias, a ser simplemente un negocio periodistico que solo vuelca las noticias y los enfoques que le interesan.

Repasemos un poco: una vulnerabilidad, es por ejemplo la del RPC. (el blaster la usa). Es realmente una vulnerabilidad, y nosotros, los MVP, y yo en particular, somos los primero que hemos atacado a Microsofto por ello. Pero no por la vulnerabilidad, ya que los fallos son inherentes a cualquier trabajo, sino por la informacion que posteriormente ha dado Microsoft al respecto: simplemente un parche.
Y esto es "no explicar" los problemas reales. Y ademñas da dos tipos de informacion: una para empresas y otra para usuarios domenticos (en la primera, aconseja formatear, en la segunda solo habla del parche). Esto es para criticarlos... y lo hago, y lo hacemos

¿que pasa con esta vulnerabilidad en los sitios de noticias como Hispasec?... La recogen y "solo" dan tambien informacion parcial de como removerlo porque no les interesa meterse en camisas de 11 varas contra los consumidores. ¿es serio?... NO.

Unicamente en ciertas paginas serias (el CERN -maximo organo de seguridad mundial- y en ciertas paginas de Antivirus como VsAntivirus, aconsejan -recomiendan al maximo- el formateo.

Hechas estas premisas, las cuales demuestran que somos un poco mas serios de lo que presupones (por darte un margen de confianza que no mereces), pasemos a "tu" famosa vulnerabilidad: las RFC definen la comunicacion http, o fet, con la sintaxis:

http://:nombre_sitio_web:puerto

Esta es la sintaxis completa. Y hay que respetarla y ejecutarla.

Cualquier persona maliciosa, y tal como yo mismo publiqué hace un par de años, y curiosamente, republiqué DOS meses antes de que "saltase" a la prensa las noticias de posibles vulnerabilidades con esto, puede echarle imaginacion y moner una URL del tipo:

http://www.microsoft.com%40support%...lo_que_sea

Esta URL que "parece" que va a Microsoft, realmente va al servidor 192.168.0.1 /ya que %40 es la @, %2a son los dos puntos y %2e es el punto. Es decir va a 192.168.0.1 con usuario www.microsoft.com y password support. Ese servidor toma control, puede simular paginas de Microsoft y proporcionarte programas de descarga que realmente son virus. Y dichos links, pueden ocultarse ademas bajo las caracteristicas de links en html (su propia definicion y sintaxis lo permiten).

Exactamente el mismo ejemplo, puse yo DOS meses antes de que nadie publicase nada con la banca (por, hijo mio, yo precisamente trabajo en la banca en informatica, y en la parte de seguridad).

Entonces, ¿que? ¿a que viene tu mensaje? ¿era incultura? ¿o solo la mala leche que caracteriza a los inutiles?.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"JM Tella Llop [MVP Windows] ·" wrote in message news:
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque ¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde disquetes?... ¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message news:
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp













El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida