11 de agosto de 2008

Falsa web simula vender boletos para Juegos Olímpicos

Websense descubrió un sitio Web falso que vende boletos de entrada a los Juegos Olímpicos de Beijing, que comenzaron el 8 de agosto de 2008.
  • El sitio utiliza el nombre beijxxx2008.cn, un claro error tipográfico del sitio oficial de los Juegos Olímpicos.
  • Para aprovechar la actividad alrededor de la compra de boletos para los juegos, la táctica del sitio fraudulento, es hacer que los usuarios marquen un número telefónico para obtener un código de acceso para un boleto disponible.
  • El supuesto número telefónico, podría ser un generador de ingresos adicionales ya que se le cobra a la gente interesada una tarifa alta por hacer esa llamada.
  • Los usuarios que proporcionan el código de acceso proporcionado son enviados a otra página Web diseñada para obtener información personal.
  • Ahí se les invita a proporcionar los detalles de sus tarjetas de crédito para pagar una suma relativamente pequeña de 600 renminbi por el boleto (cerca de $87 dólares americanos).
  • Este sitio de phishing va un paso más adelante que la mayoría de los sitios pues utiliza una “verificación" telefónica.
  • Este nivel más alto de interactividad, lo que le da con la supuesta verificación confianza a los usuarios.
Fuente: Websense

Físico ruso supera el parche de la vulnerabilidad DNS

Un físico ruso, Evgeniy Polyakov, ha hackeado el reciente parche contra la peligrosa vulnerabilidad DNS de la cual ya hemos informando. Según él, el problema sigue estando ahí.
  • Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
  • Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta.
  • Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
  • Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
  • Además sugieren la posibilidad que esta vulnerabilidad DNS pudiera afectar también al correo electrónico.

Fuente: New York Times