[HACK] Luchar contra el phising - ¿ Cómo ?

Victor Roman Archidona daijo at unixevil.info
Mon Jun 13 23:50:06 CEST 2005


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
 
Buenas,

curiosamente me acaba de llegar esta URL de un "email del BBVA" (¡ja!):

http://211.233.38.180/admin/bbvanetoffice.com/local_bdnt/login_bbvanetoffice.html

¿El resultado? Un spider en PHP programado en 10 minutos, enviandole
toda la noche datos *falsos* totalmente aleatorios. Y ya veremos si no
lo lanzo desde varios sitios :-). Se van a hartar a recopilar datos
asi, y dudo seriamente que vayan a hacer una criba.

No es la solucion mas efectiva, pero por saco si da un buen rato.

Desde hace varios dias estamos recopilando este tipo de URLs para
lanzar estos "spiders" contra ellas, minimizando lo maximo posible de
forma altruista los resultados positivos que se obtengan de esos
ataques de phising. Cada cual hace la guerra a su manera...

    -- Victor Roman Archidona (Daijo)
    -- http://www.unixevil.info/~daijo/descargas


zumbi escribió:

> Hola listeros,
>
> * Problema:
>
> Lucha contra el phising.
>
> * Posible solución:
>
> Hasta ahora he localizado dónde se encontraba el servidor
> fraudulento y he ido notificando a los administradores de los
> sistemas que tenían hospedada una página que se dedicaba al fraude.
> Por ejemplo,
>
> 1. Me llega un correo que me pide claves de usuario, le doy a
> Enviar y me lleva a la web del banco. Si se lee en html del fichero
> nos encontramos con la siguiente línea:
>
> <--! snipet -->
>
> <form name="f1" method="post"
> action="http://www.testsway.com/script.php"> <table align="center"
> border="0" width="590"><tbody><tr><td align="center" valig n="top"
> width="275"> <table border="0" cellpadding="0" cellspacing="0"
> width="239"><tbody><tr><td><im g alt="Caja Madrid"
> src="https://oi.cajamadrid.es/CajaMadrid/oi/imagenes/logocm. gif"
> border="0" height="43" vspace="13"
> width="115"></td></tr><tr><td><img alt=" "
> src="https://oi.cajamadrid.es/CajaMadrid/oi/imagenes/imagengr.jpg"
> border="0" height="106" width="239"></td></tr><tr><td height="55"
> valign="bottom"><img alt= "Oficina Internet | Caja Madrid"
> src="https://oi.cajamadrid.es/CajaMadrid/oi/ima
> genes/logooi_08.gif" border="0" height="42"
> width="239"></td></tr></tbody></tabl e>
>
> <--! end snipet -->
>
> Buscando la cadena form nos indica donde se enviará el formulario:
> http://www.testsway.com/script.php
>
> $ host www.testsway.com www.testsway.com A xx.235.220.67
>
> $ whois xx.235.220.67 --> Obtendremos el correo electrónico donde
> podemos denunciar este hecho al administrador para que obrando de
> buena voluntad, retire la página web de su dominio.
>
> 2. En otras ocasiones no hará ni falta mirar el html, pues
> directamente, el correo te dirigirá al site malintencionado. Se
> procede con el host y el whois y podemos denunciar estos hechos al
> administrador del sistema.
>
>
> * Pegas:
>
> Resulta que he estado denunciando estos hechos, pero después de
> unas cuantas páginas retiradas me empiezo a cansar de hacerlo.
> Entonces me gustaría preguntarles si alguno conoce alguna
> herramienta libre que realize este proceso o si no existiera a
> alguno se le ocurre que se podría hacer para luchar contra esto.
>
> ¿ Alguno de ustedes conoce alguna forma alternativa de obrar que
> merezca la pena, notificarlo al banco, a policia.es, ... ?
>
>
> Gracias por su atención, zumbi
>
> ______________________________________________ Renovamos el Correo
> Yahoo! Nuevos servicios, más seguridad http://correo.yahoo.es
> _______________________________________________ Lista -
> http://mailman.argo.es/listinfo/hacking FAQ -
> http://www.argo.es/~jcea/artic/hack-faq.htm "una-al-dia" para estar
> siempre informado - http://www.hispasec.com/


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)
 
iD8DBQFCrf+OQ/ddYKMfqaARAvgQAKCMoXNEJYEbehuToRbVNaa2asQhpACfcWLM
IIJ04tdkqhX1aBZ9fUEknPM=
=V34l
-----END PGP SIGNATURE-----




More information about the hacking mailing list