Cuidado con los correos basura



Una historia de intento de ataque pishing.



El día de hoy jueves por la mañana al abrir mi correo, en la carpeta spam veo un correo que según viene de Banorte, he aquí una imagen:



 

Puedo percatarme que quien ha enviado este correo pone como Nick a la empresa Banorte: Banorte por Internet, pero en realidad el remitente es esta cuenta: gumwxhae@ipitomi.com , así que por mera curiosidad quise saber que tan bien armando estaba este ataque:
Veamos:
Primero saber a dónde quieren mandarme o que quieren que descargue en mi equipo. Así que veo la url del enlace, que dicho sea de paso, también lo trabajaron muy bien, por que como etiqueta pusieron una dirección valida, aunque el enlace me manda a otra parte. Alguien puede, solo con esa etiqueta pensar que el enlace es real.
 
Si colocamos solo el mouse encima del enlace, sin darle click, en la parte inferior veremos cuál es el enlace real: 






Vemos que en realidad nos esta mandando a esta url: techylam.com.mx/css/redirect.html. No ha sacado de Banorte que fue la carnada inicial.
Si buscamos en google esta dirección, realmente pertenece a una empresa:





Por lo tanto ahora intentamos ingresar a la dirección de la empresa, usando un navegador que tenga activado plugins de bloqueo y desde un equipo que tenga antivirus actualizado. En otra entrada hablare de eso. Y pasa esto: 





Esta web ya fue atacada y contiene walware. Es decir quizas ya esta bajo el dominio de los atacantes.
Buscando por la red el tipo de amenaza es: Mal/HTMLGen-A






Así que haber ingresado a esa página, quizás se pudo descargar en nuestro equipo algún programa espía o también pudo mandarnos algún formulario en donde nos pediría nuestros datos personales, en caso de tener cuenta en Banorte (que no es mi caso jejejeje)…
Ahora tratemos de averiguar de dónde viene este ataque: 

Si vemos la cabecera del msj en gmail, veremos la IP de donde fue enviado el correo, o cuando menos cual el punto anterior antes de llegar a nuestra bandeja de entrada:





La IP es 88.211.0.38. De acuerdo whois IP esta IP es de Londres Reino Unido: 





Así que si la IP de Londres no es bot entonces el ataque viene de ahí.
Por otra parte algo muy interesante es que el dominio del correo real que utilizan también es real. Veamos




Veamos la página:
Redirección al dominio: niu-solutions.com


Así que mi conclusión es que quizás lograron obtener una cuenta o el administrador de correo de esa empresa y crearse su correo, y de ahí empezar a enviar información.
Si ese fuera el caso, casi puedo asegurarles que ni la empresa techylam.com.mx ni ipitomi.com están conscientes que son bots… 

En fin, la lección es: tengan cuidado con los correos que abren. Saludos




Comentarios

Entradas populares de este blog

BUSCARV - Formula de Excel.

IMAP o POP. Que protocolo usar?

Asociar cuenta de Zimbra en Celular