Negar la evidencia

11/01/2004 - 11:05 por superdelphinet | Informe spam
Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com

-
11/01/2004 - Intento de estafa a los usuarios del Banco Popular

Detectado un envío masivo de e-mails que simula ser un mensaje del
Banco Popular solicitando a los clientes dirigirse a una dirección de
su sitio web para mejorar la seguridad de sus cuentas. El enlace, que
en apariencia conecta con el dominio bancopopular.es, en realidad
utiliza una vulnerabilidad de Internet Explorer para engañar a los
usuarios y hacer que éstos introduzcan sus datos en la página web de
los estafadores.

En la madrugada del sábado al domingo 11 de enero, varios lectores del
servicio "una-al-día" de Hispasec nos hacían llegar el mensaje
sospechando que se trataba de una estafa. A continuación reproducimos
el e-mail fraudulento:

<<<<<

De: Grupo Banco <service@bancopopular.es>
Para: [e-mail destinatario]
Asunto: Importante informacion sobre la cuenta de Grupo Banco

iQuerido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta
y reduccion de fraudes en nuestro sitio web, estamos pasando
un periodo de revision de nuestras cuentas de usuario. Le
rogamos visite nuestro sitio siguiendo link dado abajo. Esto
es requerido para que podamos continuar ofreciendole un
entorno seguro y libre de riesgos para enviar y recibir dinero en
linea, manteniendo la experincia de Grupo Banco.Despues del
periodo de verificacion, sera redireccionado a la pagina principa
de Grupo Banco. Gracias.
https://www2.bancopopular.es/AppBPE...p;p_id=esp


















El enlace, que a primera vista parece conectar con el servidor seguro
del Banco Popular, en realidad lleva incrustada una URL en formato
HTML especialmente diseñada para aprovechar una vulnerabilidad de
Internet Explorer y redirigir al usuario a la dirección
http://www.newmonc.com/gb/servin.php

En esta dirección nos encontramos con una página web aparentemente del
Banco Popular, incluido interfaz, logotipos, número de teléfono, etc,
donde debemos identificarnos a través de varias opciones, que incluye
el número de tarjeta y PIN, o nuestra identificación y contraseña de
la banca electrónica.

Debido a la vulnerabilidad de Internet Explorer, el usuario no percibe
a simple vista que se encuentra en realidad en otro servidor, ya que
en todo momento en la barra de direcciones del navegador aparecerá la
URL http://www2.bancopopular.es en lugar de la dirección real en la
que se encuentran.


El pasado 11/12/2003 publicamos en Hispasec una noticia sobre esta
vulnerabilidad (http://www.hispasec.com/unaaldia/1873), advirtiendo
especialmente de las posibles estafas en los servicios de banca
electrónica. Desgraciadamente nuestra predicción se ha cumplido
al pie de la letra transcurrido un mes, tiempo en el cual Microsoft
sigue sin facilitar un parche para corregir este problema.

Ya entonces recomendábamos a los usuarios, como medida de prevención,
que no accedieran a sitios web sensibles, como por ejemplo la banca
electrónica, pinchando en enlaces. Sobre todo debíamos desconfiar si
éstos nos llegaban a través de e-mail o se encuentran en páginas de
dudosa confianza.

Los usuarios de Internet Explorer que quieran comprobar los efectos
de la vulnerabilidad, sin ningún tipo de riesgos, pueden dirigirse a
la página de demostración que Hispasec desarrolló el pasado mes como
prueba de concepto:

http://www.hispasec.com/directorio/...deurl.html

Preguntas similare

Leer las respuestas

#11 JM Tella Llop [MVP Windows] ·
11/01/2004 - 19:08 | Informe spam
No.
"Sentido Comun", es quel por el cual dificilmente te dan el timo de la estampita en la vida real. Lo mismo hay que aplicarlo al mundo virtual de Internet.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:
El Sun, 11 Jan 2004 14:00:14 +0100, "Peni"
escribio:

Si hay una muy sencilla: sentido comun/prudencia



"sentido comun" = conocimiento del problema/agujero y posibles
soluciones y/o alternativas.




Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#12 JM Tella Llop [MVP Windows] ·
11/01/2004 - 19:09 | Informe spam
Define vulnerabilidad.
Que tu tambien eres de los "capciosos".

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:
El 11 Jan 2004 02:05:15 -0800, escribio:

Hace poco en estos foros se negó la evidencia de una vulnerabilidad
por la mera circunstancia de perjudicar a Microsoft, y ahora sale a la
luz el empleo de la misma. Esta noticia está copiada de
www.hispasec.com



Esperar a que m-s saque el parche en cuestion (zzzZZZzzz) previsto
para el segundo martes de cada mes... :-)

Se puso hace tiempo las soluciones -> teclear directamente la
direccion URL en el navegador, o instalarte un navegador alternativo
como Opera o Mozilla.




Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#13 Bernardo Quintero
12/01/2004 - 01:46 | Informe spam
Hash: SHA1

Saludos a los participantes del foro.

No conocía este foro, pero un lector de "una-al-dia" me ha
escrito
comentándome que había un "MVP" negando la evidencia de
una de las
vulnerabilidades de Internet Explorer y descalificándonos
(a
Hispasec).

Jose Manuel Tella Llop escribió:
"Por otra parte, hispasec ha pasado de ser un centro de
noticias
serias, a ser simplemente un negocio periodistico que solo
vuelca las
noticias y los enfoques que le interesan."

En Hispasec no hay ningún periodista, y las notas de "una-
al-día" que
publicamos de forma gratuita no obtienen ningún tipo de
ingreso, ni
recibimos por ellas ningún trato de favor por parte de
terceros.

Jopse Manuel Tella Llop escribió:
"¿que pasa con esta vulnerabilidad en los sitios de
noticias como
Hispasec?... La recogen y "solo" dan tambien informacion
parcial de
como removerlo porque no les interesa meterse en camisas
de 11 varas
contra los consumidores. ¿es serio?... NO.
Unicamente en ciertas paginas serias (el CERN -maximo
organo de
seguridad mundial- y en ciertas paginas de Antivirus como
VsAntivirus, aconsejan -recomiendan al maximo- el
formateo."

Está mezclando conceptos. La vulnerabilidad en sí no
requiere el
formateo, sino el compromiso del sistema.

Cuando una máquina que ha sido comprometida, de manera
independiente
por la vulnerabilidad utilizada (sea la del interfaz RPC,
o cualquier
otra), se suele recomendar el formateo de la misma, por la
dificultad
que puede entrañar para los no profesionales detectar si
se ha
troyanizado el sistema.

Si el sistema es comprometido por un gusano de propagación
masiva,
del que se conoce exáctamente como trabaja y las
modificaciones que
hace en el sistema (blaster y compañía), se puede
desactivar de forma
fácil, y no requiere el formateo (el ejemplo más común es
el uso de
un antivirus).

Siempre cabe la posibilidad de que además del gusano un
atacante haya
comprometido el sistema de forma personalizada, por eso en
sistemas
muy sensibles se recomienda el formateo.

Bajo ese nivel de paranoia (que puede ser recomendable,
pero que es
complicado seguir en la práctica por usuarios de a pie),
cada vez que
descubramos una nueva vulnerabilidad crítica para nuestro
sistema,
habrá existido la posibilidad de que un atacante externo
la haya
aprovechado antes de que instaláramos el parche, y en
consecuencia
habría que formatear.

Como comprenderá, exigir ese nivel de seguridad a usuarios
de a pie
puede resultar para algunos excesivo (entre los que me
encuentro).
Aunque me parece oportuno que se explique tal posibilidad,
y que se
recomiende el formateo del sistema para mayor seguridad.
Eso sí,
después de formatearlo, si debe descargar los parches de
seguridad de
Internet estará de nuevo expuesto durante esa ventana de
tiempo, por
lo que para que la información fuera completa habría que
indicar
también la configuración de seguridad que deben establecer
justo
despues de formatear, instalar el sistema límpio, y antes
de
conectarse a cualquier tipo de red.

JM Tella Llop escribió:
"voy a pasar a explayarme un poco y ver lo que es una
vulnerabilidad,
o bien algo predefinido en las RFC que definen todo el
comportamiento
del tcp/ip y que son "inviolables" o sino, no funcionaría
ninguna
red."
[...]
"http://:nombre_sitio_web:puerto
Esta es la sintaxis completa. Y hay que respetarla y
ejecutarla."

Vuelve a equivocarse. La nueva vulnerabilidad de Internet
Explorer
utilizada para la falsificación de URL es una variante que
afecta
exclusivamente a Internet Explorer, y que ni por asomo
tiene el mismo
efecto que describe.

No se puede excusar en las RFC, porque no tiene nada que
ver. De
hecho, navegadores como Opera o Mozilla cumplen
perfectamente con la
RFC y con la sintaxis que usted describe, y sin embargo no
les afecta
la nueva variante de URL spoofing que está siendo
aprovechada contra
los usuarios de Internet Explorer (como en el reciente
caso del Banco
Popular).

Y le aseguro que esos otros navegadores "funcionan" en
red :)

Es el uso de los caracteres %00 %01 lo que provoca que
Internet
Explorer no muestre la URL real en la barra de direcciones
(aunque
sea enmascarada), SOLO aparece la URL falsa, por lo que el
usuario no
puede detectar a simple vista que se encuentra en otra
dirección. Ese
"comportamiento" no está descrito en ninguna RFC, ni es
necesario
para nada (a excepción de para ser aprovechado en estafas y
similares).

Si prueba alguno de los tests (en Hispasec tenemos algunas
páginas de
demostración), podrá comprobar como otros navegadores
muestran la URL
completa, y en algunos casos, como Opera, hasta visualiza
una ventana
de advertencia alertando al usuario e indicando la página
real a la
que va a ser dirigido.

Sin ánimo de entrar en ningún tipo de polémica, espero que
mi mensaje
sirva para aclarar algunas dudas y corregir ciertas
afirmaciones
erróneas (a mi entender) publicadas en el foro.

Saludos cordiales,

Bernardo Quintero


Respuesta Responder a este mensaje
#14 jcanto
12/01/2004 - 09:39 | Informe spam
Define vulnerabilidad.



Error o 'caracteristica' de (normalmente) software que permite
realizar acciones con el que no estan previstas en su diseño (DoS,
XSS, desbordamientos de buffer, etc etc etc).
Un saludo,
JC
Respuesta Responder a este mensaje
#15 JM Tella Llop [MVP Windows] ·
12/01/2004 - 14:46 | Informe spam
Te he respondido en el mensaje tuyo anterior en el otro hilo.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Bernardo Quintero" wrote in message news:514e01c3d8a5$7d4456e0$
Hash: SHA1

Saludos a los participantes del foro.

No conocía este foro, pero un lector de "una-al-dia" me ha
escrito
comentándome que había un "MVP" negando la evidencia de
una de las
vulnerabilidades de Internet Explorer y descalificándonos
(a
Hispasec).

Jose Manuel Tella Llop escribió:
"Por otra parte, hispasec ha pasado de ser un centro de
noticias
serias, a ser simplemente un negocio periodistico que solo
vuelca las
noticias y los enfoques que le interesan."

En Hispasec no hay ningún periodista, y las notas de "una-
al-día" que
publicamos de forma gratuita no obtienen ningún tipo de
ingreso, ni
recibimos por ellas ningún trato de favor por parte de
terceros.

Jopse Manuel Tella Llop escribió:
"¿que pasa con esta vulnerabilidad en los sitios de
noticias como
Hispasec?... La recogen y "solo" dan tambien informacion
parcial de
como removerlo porque no les interesa meterse en camisas
de 11 varas
contra los consumidores. ¿es serio?... NO.
Unicamente en ciertas paginas serias (el CERN -maximo
organo de
seguridad mundial- y en ciertas paginas de Antivirus como
VsAntivirus, aconsejan -recomiendan al maximo- el
formateo."

Está mezclando conceptos. La vulnerabilidad en sí no
requiere el
formateo, sino el compromiso del sistema.

Cuando una máquina que ha sido comprometida, de manera
independiente
por la vulnerabilidad utilizada (sea la del interfaz RPC,
o cualquier
otra), se suele recomendar el formateo de la misma, por la
dificultad
que puede entrañar para los no profesionales detectar si
se ha
troyanizado el sistema.

Si el sistema es comprometido por un gusano de propagación
masiva,
del que se conoce exáctamente como trabaja y las
modificaciones que
hace en el sistema (blaster y compañía), se puede
desactivar de forma
fácil, y no requiere el formateo (el ejemplo más común es
el uso de
un antivirus).

Siempre cabe la posibilidad de que además del gusano un
atacante haya
comprometido el sistema de forma personalizada, por eso en
sistemas
muy sensibles se recomienda el formateo.

Bajo ese nivel de paranoia (que puede ser recomendable,
pero que es
complicado seguir en la práctica por usuarios de a pie),
cada vez que
descubramos una nueva vulnerabilidad crítica para nuestro
sistema,
habrá existido la posibilidad de que un atacante externo
la haya
aprovechado antes de que instaláramos el parche, y en
consecuencia
habría que formatear.

Como comprenderá, exigir ese nivel de seguridad a usuarios
de a pie
puede resultar para algunos excesivo (entre los que me
encuentro).
Aunque me parece oportuno que se explique tal posibilidad,
y que se
recomiende el formateo del sistema para mayor seguridad.
Eso sí,
después de formatearlo, si debe descargar los parches de
seguridad de
Internet estará de nuevo expuesto durante esa ventana de
tiempo, por
lo que para que la información fuera completa habría que
indicar
también la configuración de seguridad que deben establecer
justo
despues de formatear, instalar el sistema límpio, y antes
de
conectarse a cualquier tipo de red.

JM Tella Llop escribió:
"voy a pasar a explayarme un poco y ver lo que es una
vulnerabilidad,
o bien algo predefinido en las RFC que definen todo el
comportamiento
del tcp/ip y que son "inviolables" o sino, no funcionaría
ninguna
red."
[...]
"http://:nombre_sitio_web:puerto
Esta es la sintaxis completa. Y hay que respetarla y
ejecutarla."

Vuelve a equivocarse. La nueva vulnerabilidad de Internet
Explorer
utilizada para la falsificación de URL es una variante que
afecta
exclusivamente a Internet Explorer, y que ni por asomo
tiene el mismo
efecto que describe.

No se puede excusar en las RFC, porque no tiene nada que
ver. De
hecho, navegadores como Opera o Mozilla cumplen
perfectamente con la
RFC y con la sintaxis que usted describe, y sin embargo no
les afecta
la nueva variante de URL spoofing que está siendo
aprovechada contra
los usuarios de Internet Explorer (como en el reciente
caso del Banco
Popular).

Y le aseguro que esos otros navegadores "funcionan" en
red :)

Es el uso de los caracteres %00 %01 lo que provoca que
Internet
Explorer no muestre la URL real en la barra de direcciones
(aunque
sea enmascarada), SOLO aparece la URL falsa, por lo que el
usuario no
puede detectar a simple vista que se encuentra en otra
dirección. Ese
"comportamiento" no está descrito en ninguna RFC, ni es
necesario
para nada (a excepción de para ser aprovechado en estafas y
similares).

Si prueba alguno de los tests (en Hispasec tenemos algunas
páginas de
demostración), podrá comprobar como otros navegadores
muestran la URL
completa, y en algunos casos, como Opera, hasta visualiza
una ventana
de advertencia alertando al usuario e indicando la página
real a la
que va a ser dirigido.

Sin ánimo de entrar en ningún tipo de polémica, espero que
mi mensaje
sirva para aclarar algunas dudas y corregir ciertas
afirmaciones
erróneas (a mi entender) publicadas en el foro.

Saludos cordiales,

Bernardo Quintero


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida