Negar la evidencia

11/01/2004 - 11:05 por superdelphinet | Informe spam
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco <service@bancopopular.es>
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp


















El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html

Preguntas similare

Leer las respuestas

#6 JM Tella Llop [MVP Windows] ·
11/01/2004 - 13:00 | Informe spam
Muy sencillo. NUNCA se debe pinchar un link y fiarse del sitio a donde te dirige.

Si quieres seguridad (al menos para esto), o estar seguro tu, los links deben "escribirse", no pincharse desde ningun sitio.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Aurelio" ,axaquia> wrote in message news:
Hola señor Tella hay alguna forma de evitar dicho problema Gracias
"JM Tella Llop [MVP Windows] ·" escribió en el mensaje
news:
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes
posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque
¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde disquetes?...
¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


wrote in message
news:
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp













El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:




http://www.hispasec.com/directorio/...deurl.html


Respuesta Responder a este mensaje
#7 Peni
11/01/2004 - 14:00 | Informe spam
Si hay una muy sencilla: sentido comun/prudencia



=Saludos. Peni

Para correo, sin virus, gracias




"Aurelio" ,axaquia> escribió en el mensaje
news:
Hola señor Tella hay alguna forma de evitar dicho problema Gracias
"JM Tella Llop [MVP Windows] ·" escribió en el mensaje
news:
Veamos:

1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
2) Leete las RFC. Cuando las hayas leido y entendido, tienes
posibilidades..
3) En cualquier momento va a ser vulnerabilidad el encender el PC. Porque
¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde


disquetes?...
¿no?
4) Cuando crezcas. vuelves. No se puede discutir ni razonar con crios.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y


no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no


rights.
You assume all risk for your use.


wrote in message
news:
> Hace poco en estos foros se negó la evidencia de una vulnerabilidad
> por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
> luz el empleo de la misma. Esta noticia está copiada de
> www.hispasec.com
>
> -
> 11/01/2004 - Intento de estafa a los usuarios del Banco Popular
>
> Detectado un envío masivo de e-mails que simula ser un mensaje del
> Banco Popular solicitando a los clientes dirigirse a una dirección de
> su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
> en apariencia conecta con el dominio bancopopular.es, en realidad
> utiliza una vulnerabilidad de Internet Explorer para engañar a los
> usuarios y hacer que éstos introduzcan sus datos en la página web de
> los estafadores.
>
> En la madrugada del sábado al domingo 11 de enero, varios lectores del
> servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
> sospechando que se trataba de una estafa. A continuación reproducimos
> el e-mail fraudulento:
>
> <<<<<
>
> De: Grupo Banco
> Para: [e-mail destinatario]
> Asunto: Importante informacion sobre la cuenta de Grupo Banco
>
> iQuerido y apreciado usuario de Grupo Banco!
>
> Como parte nuestro servicio de proteccion de su cuenta
> y reduccion de fraudes en nuestro sitio web, estamos pasando
> un periodo de revision de nuestras cuentas de usuario. Le
> rogamos visite nuestro sitio siguiendo link dado abajo. Esto
> es requerido para que podamos continuar ofreciendole un
> entorno seguro y libre de riesgos para enviar y recibir dinero en
> linea, manteniendo la experincia de Grupo Banco.Despues del
> periodo de verificacion, sera redireccionado a la pagina principa
> de Grupo Banco. Gracias.
>


https://www2.bancopopular.es/AppBPE...p;p_id=esp
>
>>>>>>
>
> El enlace, que a primera vista parece conectar con el servidor seguro
> del Banco Popular, en realidad lleva incrustada una URL en formato
> HTML especialmente diseñada para aprovechar una vulnerabilidad de
> Internet Explorer y redirigir al usuario a la dirección
> http://www.newmonc.com/gb/servin.php
>
> En esta dirección nos encontramos con una página web aparentemente del
> Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
> donde debemos identificarnos a través de varias opciones, que incluye
> el número de tarjeta y PIN, o nuestra identificación y contraseña de
> la banca electrónica.
>
> Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
> a simple vista que se encuentra en realidad en otro servidor, ya que
> en todo momento en la barra de direcciones del navegador aparecerá la
> URL http://www2.bancopopular.es en lugar de la dirección real en la
> que se encuentran.
>
>
> El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
> vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
> especialmente de las posibles estafas en los servicios de banca
> electrónica. Desgraciadamente nuestra predicción se ha cumplido
> al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
> sigue sin facilitar un parche para corregir este problema.
>
> Ya entonces recomendábamos a los usuarios, como medida de prevención,
> que no accedieran a sitios web sensibles, como por ejemplo la banca
> electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
> éstos nos llegaban a través de e-mail o se encuentran en páginas de
> dudosa confianza.
>
> Los usuarios de Internet Explorer que quieran comprobar los efectos
> de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
> la página de demostración que Hispasec desarrolló el pasado mes como
> prueba de concepto:
>
>



http://www.hispasec.com/directorio/...deurl.html


Respuesta Responder a este mensaje
#8 Aurelio
11/01/2004 - 16:14 | Informe spam
Gracias a todos
"Peni" escribió en el mensaje
news:
Si hay una muy sencilla: sentido comun/prudencia



=> Saludos. Peni

Para correo, sin virus, gracias




"Aurelio" ,axaquia> escribió en el mensaje
news:
> Hola señor Tella hay alguna forma de evitar dicho problema Gracias
> "JM Tella Llop [MVP Windows] ·" escribió en el


mensaje
> news:
> Veamos:
>
> 1) Se negó, por mi parte, y se sigue negando que sea una vulnerabilidad.
> 2) Leete las RFC. Cuando las hayas leido y entendido, tienes
> posibilidades..
> 3) En cualquier momento va a ser vulnerabilidad el encender el PC.


Porque
> ¿que vulnerabilidad mas gorda si nos lo pueden arrancar desde
disquetes?...
> ¿no?
> 4) Cuando crezcas. vuelves. No se puede discutir ni razonar con


crios.
>
>
> Jose Manuel Tella Llop
> MVP - Windows
>
> http://www.multingles.net/jmt.htm
> Este mensaje se proporciona "como está" sin garantías de ninguna clase,


y
no
> otorga ningún derecho.
> This posting is provided "AS IS" with no warranties, and confers no
rights.
> You assume all risk for your use.
>
>
> wrote in message
> news:
> > Hace poco en estos foros se negó la evidencia de una vulnerabilidad
> > por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
> > luz el empleo de la misma. Esta noticia está copiada de
> > www.hispasec.com
> >
> > -
> > 11/01/2004 - Intento de estafa a los usuarios del Banco Popular
> >
> > Detectado un envío masivo de e-mails que simula ser un mensaje del
> > Banco Popular solicitando a los clientes dirigirse a una dirección de
> > su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
> > en apariencia conecta con el dominio bancopopular.es, en realidad
> > utiliza una vulnerabilidad de Internet Explorer para engañar a los
> > usuarios y hacer que éstos introduzcan sus datos en la página web de
> > los estafadores.
> >
> > En la madrugada del sábado al domingo 11 de enero, varios lectores del
> > servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
> > sospechando que se trataba de una estafa. A continuación reproducimos
> > el e-mail fraudulento:
> >
> > <<<<<
> >
> > De: Grupo Banco
> > Para: [e-mail destinatario]
> > Asunto: Importante informacion sobre la cuenta de Grupo Banco
> >
> > iQuerido y apreciado usuario de Grupo Banco!
> >
> > Como parte nuestro servicio de proteccion de su cuenta
> > y reduccion de fraudes en nuestro sitio web, estamos pasando
> > un periodo de revision de nuestras cuentas de usuario. Le
> > rogamos visite nuestro sitio siguiendo link dado abajo. Esto
> > es requerido para que podamos continuar ofreciendole un
> > entorno seguro y libre de riesgos para enviar y recibir dinero en
> > linea, manteniendo la experincia de Grupo Banco.Despues del
> > periodo de verificacion, sera redireccionado a la pagina principa
> > de Grupo Banco. Gracias.
> >
https://www2.bancopopular.es/AppBPE...p;p_id=esp
> >
> >>>>>>
> >
> > El enlace, que a primera vista parece conectar con el servidor seguro
> > del Banco Popular, en realidad lleva incrustada una URL en formato
> > HTML especialmente diseñada para aprovechar una vulnerabilidad de
> > Internet Explorer y redirigir al usuario a la dirección
> > http://www.newmonc.com/gb/servin.php
> >
> > En esta dirección nos encontramos con una página web aparentemente del
> > Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
> > donde debemos identificarnos a través de varias opciones, que incluye
> > el número de tarjeta y PIN, o nuestra identificación y contraseña de
> > la banca electrónica.
> >
> > Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
> > a simple vista que se encuentra en realidad en otro servidor, ya que
> > en todo momento en la barra de direcciones del navegador aparecerá la
> > URL http://www2.bancopopular.es en lugar de la dirección real en la
> > que se encuentran.
> >
> >
> > El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
> > vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
> > especialmente de las posibles estafas en los servicios de banca
> > electrónica. Desgraciadamente nuestra predicción se ha cumplido
> > al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
> > sigue sin facilitar un parche para corregir este problema.
> >
> > Ya entonces recomendábamos a los usuarios, como medida de prevención,
> > que no accedieran a sitios web sensibles, como por ejemplo la banca
> > electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
> > éstos nos llegaban a través de e-mail o se encuentran en páginas de
> > dudosa confianza.
> >
> > Los usuarios de Internet Explorer que quieran comprobar los efectos
> > de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
> > la página de demostración que Hispasec desarrolló el pasado mes como
> > prueba de concepto:
> >
> >
>



http://www.hispasec.com/directorio/...deurl.html
>
>


Respuesta Responder a este mensaje
#9 Ille Corvus
11/01/2004 - 19:01 | Informe spam
El 11 Jan 2004 02:05:15 -0800, escribio:

Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com



Esperar a que m-s saque el parche en cuestion (zzzZZZzzz) previsto
para el segundo martes de cada mes... :-)

Se puso hace tiempo las soluciones -> teclear directamente la
direccion URL en el navegador, o instalarte un navegador alternativo
como Opera o Mozilla.




Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#10 Ille Corvus
11/01/2004 - 19:01 | Informe spam
El Sun, 11 Jan 2004 14:00:14 +0100, "Peni"
escribio:

Si hay una muy sencilla: sentido comun/prudencia



"sentido comun" = conocimiento del problema/agujero y posibles
soluciones y/o alternativas.




Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida