comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Nube de Microsoft utilizada para alojar phishing

  • 0 Respuestas
  • 1584 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Mayo 01, 2014, 07:38:58 pm »

Usualmente, los atacantes buscan sitios vulnerables para alojar sitios de phishing y robar información de usuarios descuidados. Esta tendencia podría verse facilitada por el uso de servicios de alojamiento con períodos gratuitos de prueba de empresas reconocidas, y esto fue lo que ocurrió con Microsoft Azure.

Entre los sitios afectados por estas campañas se encuentran Apple, PayPal, American Express y Visa, lo cual nos da una idea de la amplitud de víctimas potenciales que podrían verse afectadas por este tipo de campañas.

De acuerdo a un You are not allowed to view links. Register or Login, una empresa con base en Inglaterra y dedicada a proveer servicios de Internet, se han detectado casos donde los atacantes aprovechan el período de prueba por 30 días del servicio You are not allowed to view links. Register or Login para alojar sitios de phishing y robar información sensible. Azure es la plataforma de almacenamiento en la nube de Microsoft.

Sabemos que las campañas de phishing se suelen enfocar en afectar servicios populares o aprovechar eventos masivos, como el Mundial de Brasil 2014 para robar principalmente datos bancarios. La gran mayoría de estos sitios falsos se alojan en servidores con bajas medidas de seguridad y por lo tanto los atacantes pueden ingresar y subir cualquier tipo de información.

Como en cualquier caso de phishing, la estética del sitio falso es idéntica a la del sitio original y además la dirección del sitio web está relacionada con el servicio afectado. Pero en este caso, al final de la dirección están las cadenas de caracteres cloudapp.net y azurewebsites.net, asociadas con el servicio de Microsoft.

A continuación compartimos una captura tomada del informe publicado por Netcraft:


Una de las características que aprovechan los atacantes de este servicio, es el hecho de que los sitios cuentan con un certificado SSL. Por lo tanto, si quienes ingresan no verifican en qué consiste, se pueden quedar con la falsa sensación de que el sitio está realmente protegido y se trata de algo real, spolo porque cuenta con un certificado.

De acuerdo al informe, además de utilizar los servicios de alojamiento de páginas web para tener publicado el sitio, los atacantes también utilizan otros recursos asociados a esta nube, como el correo electrónico, para completar el robo de información.

Conocer el funcionamiento de estas campañas de phishing nos demuestra que los atacantes están en la búsqueda constante de nuevas alternativas para robar información valiosa y obtener rédito económico.

Saludos!

Agradecimientos: Camilo Gutiérrez Amaya, Laboratorios ESET

 

¿Te gustó el post? COMPARTILO!



ANTI-Cuckoo: herramienta para detectar y crashear el Sandbox de Cuckoo.

Iniciado por Gabriela

Respuestas: 0
Vistas: 1109
Último mensaje Julio 11, 2015, 02:48:12 pm
por Gabriela
Servidor de Piwik vulnerado y utilizado para propagar código malicioso

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1204
Último mensaje Noviembre 30, 2012, 09:48:06 pm
por LucaSthefano
SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 2198
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power
Theola, malware utiliza plugin de Chrome para fraude bancario

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1276
Último mensaje Marzo 23, 2013, 05:52:03 pm
por LucaSthefano
Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1161
Último mensaje Noviembre 21, 2012, 08:51:37 pm
por LucaSthefano