Tag Archive for Google

Phishing en un sitio Web comprometido

A raíz de una consulta de un alumno del curso de Hacking Ético, decidí investigar acerca de un enlace que había recibido de un amigo suyo, que éste no había enviado. Me comentaba que se trataba de un enlace falso que al parecer robaba las credenciales de algunos servicios de correo como Gmail. Obviamente, a nosotros en hacking-etico.com todo lo que sea investigar este tipo de delitos nos encanta, y si puede servir para ayudar y concienciar, mejor.

En primer lugar utilicé servicios online para analizar URL y verificar si se trata de una URL maliciosa o no, y en caso de que lo sea, por qué y qué motores de análisis lo detectan como tal. He usado virustotal.com obteniendo el siguiente resultado.

Phishing en un sitio Web comprometidoPara evitar problemas de confidencialidad y reputación, hemos preferido ocultar los datos del sitio Web. Además desde el equipo de hacking-etico.com nos pondremos en contacto con los responsables del sitio advirtiéndoles de que están siendo víctimas y su sitio está siendo usado para realizar phishing. Sí se puede observar que se trata de un dominio .com.ve, de Venezuela.

Como podéis observar dos motores, de los más importantes, nos indican que se trata de un sitio Web malicioso. Incluso Fortinet va más allá y lo cataloga como un sitio de phishing. Mini-punto para Fortinet. Read more

Descubriendo otro perfil falso en Facebook

En una entrada anterior ya explicábamos cómo utilizar Google Images para buscar una imagen que ha sido usada en otros sitios Web, como por ejemplo, en redes sociales con perfiles falsos. De hecho en esa entrada ya nos centrábamos en un perfil falso de Facebook.

Hoy volvemos a explicarlo pero con un perfil muy reciente, que posiblemente muchos de vosotros estéis viendo en Facebook con algún tipo de promoción de la red social o con el típico mensaje de “Personas que quizás conozcas“. O porque te lo comente un amigo por Facebook, como ha sido el caso de mi amigo Tino.

Perfil falso en FacebookEn este caso se trata de un perfil llamado Bella Dulce en el que aparece una chica ligerita de ropa y con un “postureo” muy sugerente. Otra cosa que me llama la atención es que supuestamente estudia en la Universidad de Málaga […] Bien, todo es posible. Read more

Google Hacking: SEO vs Cloacking

En esta entrada explicaré cómo, a través de Google Hacking, podemos detectar páginas Web que son víctimas actualmente de Cloacking. A estas alturas, creo que sobra decir lo importante que es optimizar correctamente nuestro posicionamiento en los buscadores. Unas buenas (y legítimas) técnicas de SEO (Search Engine Optimization) nos pueden garantizar un buen número de visitas a nuestro sitio Web, lo que al final se traduce en posibles nuevos clientes potenciales y nuevas posibilidades de negocio. Está clara la importancia del SEO.

Obviamente, este potencial no sólo es usado con fines legítimos, también se está aprovechando para engañar al usuario y redirigirlo a otras páginas Web, que nada tiene que ver con la original, donde por ejemplo se vende Viagra o créditos de casinos online.

Hay distintos tipos de Cloacking, pero la técnica más usada consiste en aprovechar una vulnerabilidad en la Web víctima, inyectar un código de redirección (a veces ofuscado) y controlar desde dónde viene el tráfico. Es decir, a los buscadores como Google, Yahoo, Bing… se les mostrará la Web original, sin embargo, cuando el “referer” (el origen de la navegación) sea otro, como por ejemplo, un navegador Mozilla o Chrome, el usuario será redirigido a la Web del atacante, con ofertas de Viagra o créditos en casinos online.

Veamos un ejemplo:

Google Hacking: SEO y Cloacking

Google Hacking: SEO y Cloacking

En este ejemplo, centrándonos es sitios Web con dominio geográfico .es (España) vemos más de 300.000 resultados de búsqueda para Viagra. ¿Muchos resultados para sitios Web que venden viagra en España, no créeis?

Pues bien, una de las páginas Web que vamos a usar para esta PoC (prueba de concepto), ha sido víctima de Cloacking. La URL (que no se muestra por protección y privacidad de la identidad de la víctima) es totalmente legítima, pero el título como podéis ver ya anuncia la venta de Viagra. Para Google la Web es totalmente legítima porque la URL y/o el dominio son de confianza. Sin embargo al pinchar sobre el enlace, se produce una redirección mediante Javascript que nos lleva a otra Web distinta a la de la víctima.

Google Hacking: SEO y Cloacking

 Veamos con ZAP, un proxy local, cómo se produce la redirección hacia la Web del atacante.

Google Hacking: SEO y Cloacking

Google Hacking: SEO y Cloacking

Vemos que la petición original viende desde Google (desde los resultados de búsqueda) y a continuación veremos cómo se produce la redirección hacia la Web de venta de Viagra.

Google Hacking: SEO y Cloacking

Google Hacking: SEO y Cloacking

Se puede observar cómo mediante un location.href de Javascript, el atacante consigue redirigir al usuario a su Web.

Como siempre, espero que haya sido de vuestro interés. En el próximo post, más y mejor!

 

 

SE Hacking Ético: Google Hacking – Parte 4

Volvemos a retomar el tema de Google Hacking. Como ya vimos en SE Hacking Ético: Google Hacking – Parte 1, SE Hacking Ético: Google Hacking – Parte 2 y SE Hacking Ético: Google Hacking – Parte 3 recordamos que Google es el buscador más usado y a la par el más potente de la actual era de Internet. Pero mas allá de escribir direcciones Webs que ya conocemos en el cuadro de texto del buscador (los más newbies en la materia piensan que Google es Internet) tenemos un abanico impresionante de utilidades con Google.

No sólo es un buscador, sino que posee aplicaciones, correo electrónico y hasta smartphones. También posee ciertos comandos “especiales” para precisar muchísimo más en las búsquedas. Comandos muy precisos, para buscar determinados tipos de archivos, rutas, etc…

Estos comandos peculiares forman parte del proceso Footprinting. El cual se basa en la primera fase de todo “Pentest”. La obtención de información pública o “Information Gathering“.

Una vez refrescada la memoria un poco, vamos a analizar algunos comandos usados para Google Hacking.

googlehacking

Read more

SE Hacking Ético: Google Hacking – Parte 1

En este artículo vamos a hablar un poco acerca de Google Hacking  o como me gusta llamar a mí SE Hacking, Search Engine Hacking, ya que no sólo se usa Google para este propósito, si no que hay otros buscadores que también nos pueden aportar información muy interesante. Bing y Shodan son un claro ejemplo de estos buscadores, que en otra entrada más adelante trataremos.

Como bien sabéis Google es el buscador de recursos Web más usado en el mundo, pero no sólo nos puede dar como resultados páginas de una temática en concreto o de nuestro cantante favorito. A nivel de seguridad, se pueden obtener datos muy útiles de cara a un ataque o a una prueba de intrusión (pentest).

Pasemos directamente a ver algunos ejemplos prácticos. Comencemos por la típica búsqueda para encontrar servidores MySQL en la Web.

Read more

Precaución ante las descargas de Google Chrome OS falso

En los últimos días está creciendo como la espuma el rumor de que circula una versión pirateada del próximo sistema operativo que Google tiene previsto lanzar al mercado de ordenadores personales, Chrome OS. Sin embargo, se trata de un timo.

Google confirmaba que iba a lanzar un sistema operativo para ordenadores personales, Chrome OS. Y, además, se especula con la posibilidad de que pueda llegar este mismo mes de noviembre.
Read more

Google confirma el ataque de phishing contra Gmail

Google ha confirmado el pasado martes que los hackers han podido obtener contraseñas de su servicio de correo electrónico en línea Gmail; si bien ha minimizado el alcance de dichos efectos al indicar que sólo se han visto afectadas “una pequeña cantidad” de cuentas.

 A primera hora del martes, la BBC informó de que tanto Gmail como Yahoo Mail habían sido el objetivo de un scam de robo de identidad a gran escala, siendo quizá el mismo que había obtenido entre 10.000 y 20.000 contraseñas para dichos servicios así como para Windows Live Hotmail de Microsoft, Comcast, Earthlink y otros.
Read more