News

Un pirata que alteraba webs se convierte en $pammer estafador

Los cibercriminales en Brasil y Latinoamérica casi siempre emplean métodos de ingeniería social en sus ataques. A veces envían correos bancarios falsos o correos electrónicos de servicios populares de Internet. Las bases de datos de correo electrónico de las víctimas potenciales se crean con las direcciones de correo electrónico robadas de los ordenadores infectados y con las direcciones guardadas en los clientes de correos.

Los estafadores emplean varias herramientas externas como shells PHP en los servidores web atacados después de conseguir las direcciones de correo.

Hace poco encontré una shell interesante para envíos masivos durante mi análisis diario. El código muestra que se desarrolló en Brasil:

Al editar el código PHP original, el criminal puede falsificar los “asuntos originales” de los mensajes que envían. ¡Muy interesante!

Ahora veamos la dirección IP original del dominio mencionado:

Como se puede ver en este caso, los criminales están enviando correos electrónicos falsos usando la identidad de IG (www.ig.com.br), un proveedor de Internet muy popular en Brasil. Falsifican el remitente, la dirección IP original y hasta las estadísticas de spam. Esto hace que sea muy posible que este correo logre pasar los filtros de spam y llegue al buzón de correos de la víctima. Hasta los expertos en informática pueden llegar a pensar que el mensaje proviene de verdad de IG.

Al analizar el código también descubrí otro dato interesante de la shell. Un pirata informático de Brasil famoso en todo el mundo por alterar sitios web (no publicaremos el nombre durante la investigación) fue el que atacó el servidor. Sólo el 7 de septiembre alteró 42 dominios diferentes.

En el pasado, hemos visto que estos atacantes sólo actúan con motivaciones políticas. Eso ha cambiado. Ahora los cibercriminales que buscan ganar dinero subcontratan a los que alteran sitios web para que les ayuden en sus ataques.

Un pirata que alteraba webs se convierte en $pammer estafador

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada