Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Scam: Otro timo a clientes del Grupo Banco Popular
 
VSantivirus No. 1356 Año 8, martes 23 de marzo de 2004

Scam: Otro timo a clientes del Grupo Banco Popular
http://www.vsantivirus.com/scam-grupobanco3.htm

Por Jose Luis Lopez
videosoft@videosoft.net.uy


El 21 y 22 de marzo de 2004, se detectó en la red, la distribución de otro nuevo "scam" en forma de correo no solicitado, cuya intención era estafar a clientes del Grupo Banco Popular de España. Se trata del tercer intento de este tipo al mismo banco, al menos en lo que va del año:

¡Querido y apreciado usuario de Grupo Banco!

Como parte nuestro servicio de proteccion de su cuenta y reduccion de fraudes en nuestro sitio web, estamos pasando un periodo de revision de nuestras cuentas de usuario. Le rogamos visite nuestro sitio siguiendo link dado abajo. Esto es requerido para que podamos continuar ofreciendole un entorno seguro y libre de riesgos para enviar y recibir dinero en linea, manteniendo la experincia de Grupo Banco.Despues del periodo de verificacion, sera redireccionado a la pagina principa de Grupo Banco. Gracias.

https://www2.bancopopular.es/AppBPE/servlet/servin?[...]

El falso mensaje se vale de la técnica conocida como PHISHING, que pretende obtener información confidencial mediante la suplantación de determinada página de acceso en línea al verdadero servicio de banca electrónica de dicha institución.

El scam no utiliza ninguna vulnerabilidad para esconder la verdadera dirección a la que lleva el enlace. El mensaje, en formato HTML, simplemente muestra una dirección mientras el código HTML apunta a otra.

El usuario ve un acceso a una supuesta dirección del banco (bancopopular.es), pero si hace clic sobre la misma, es dirigido al sitio del estafador: http:/ /13579.info/ban-pop/alm.html (al momento actual esta dirección ha sido dada de baja).

El registro del dominio "13579.info", fue hecho el pasado 19 de marzo de 2004, por lo que se supone fue creado solamente con la intención de utilizarlo en este fraude. El nombre y la dirección del registrante seguramente son falsos (una dirección de New York, USA).

La página de referencia, hacía uso de un código en JavaScript para abrir otra que realmente pertenece al banco (http://www.bancopopular.es), y al mismo tiempo mostraba una segunda ventana a pantalla completa, conteniendo un formulario para el ingreso de datos. Si este formulario es contestado, la cuenta electrónica del usuario de dicho banco puede verse seriamente comprometida.

El correo electrónico original, es muy sencillo, y no se esmera en hacerse creíble como en casos anteriores, lo que no significa que algunos usuarios incautos puedan haber seguido el enlace e ingresado sus datos.

Cómo en las ocasiones anteriores, el banco fue notificado de inmediato. Pero no hay ninguna información oficial al respecto.

Este es el código completo del mensaje:

Content-Type: message/rfc822
Content-Disposition: inline
Content-Transfer-Encoding: 8bit

Return-Path: <support@ bancopopular.es>
Received: from tsmtp17.mail.isp ([10.20.0.37]) by mb51.terra.es
(terra.es) with ESMTP id HUXUH401.UO1 for
<[omitido]@ teleline.es>; Sun, 21 Mar 2004 19:10:16 +0100
Received: from bancopopular.es ([12.217.25.131]) by
tsmtp17.mail.isp (terra.es) with SMTP id HUXUH300.8KT for
<[omitido]@ teleline.es>; Sun, 21 Mar 2004 19:10:15 +0100
Date: Sun, 21 Mar 2004 18:11:05 +0000
From: Grupo Banco Popular <support@ bancopopular.es>
Subject: Importante informacion sobre la cuenta de Grupo Banco.
To: <[omitido]@ teleline.es>
References: <6CLBB7D2234FGB81@ teleline.es>
In-Reply-To: <6CLBB7D2234FGB81@ teleline.es>
Message-ID: <925EK7GIEIGB7K8D@ bancopopular.es>
Reply-To: Grupo Banco <service@ bancopopular.es>
Sender: Grupo Banco <support@ bancopopular.es>
MIME-Version: 1.0
Content-Type: text/html; charset=Windows-1251
Content-Transfer-Encoding: 8bit

<html>

<head></head>
<body>
iQuerido y apreciado usuario de Grupo Banco!<br><br>
Como parte nuestro servicio de proteccion de su cuenta<br>
y reduccion de fraudes en nuestro sitio web, estamos pasando<br>
un periodo de revision de nuestras cuentas de usuario. Le<br>
rogamos visite nuestro sitio siguiendo link dado abajo. Esto<br>
es requerido para que podamos continuar ofreciendole un<br>
entorno seguro y libre de riesgos para enviar y recibir dinero en<br>
linea, manteniendo la experincia de Grupo Banco.Despues del<br>
periodo de verificacion, sera redireccionado a la pagina principa<br>
de Grupo Banco. Gracias.<br>
<a 
href="http:/ /13579 .info/ban-pop/alm.html">
https:/ /www2 .bancopopular.es/AppBPE/servlet/servin?
p_pm=bo&p_pf=c&p_id=esp</a>

</body>
</html>

El propio banco advierte en sus páginas, que información de este tipo, sólo debe ser ingresada en las denominadas páginas seguras, identificadas con una dirección que comienza con "https://", al mismo tiempo que en la parte inferior del navegador se muestra la imagen de un "candado cerrado" o de una "llave".

Tampoco se deben facilitar estos datos a nadie, aún cuando manifieste solicitarlas en nombre del banco.

En caso de que por cualquier motivo se hubieran facilitado las claves, estas deberán ser cambiadas de forma inmediata, debiéndose poner el usuario en contacto con dicho banco a la brevedad posible.

Para tener en cuenta:

1. Desconfíe siempre de un mensaje como el indicado. Cerciórese antes en los sitios principales, aún cuando el mensaje parezca "real". Toda vez que se requiera el ingreso de información confidencial, no lo haga sin estar absolutamente seguro.

2. Preste atención al hecho de que cualquier compañía responsable, le llevará a un servidor seguro para que ingrese allí sus datos, cuando estos involucran su privacidad. Una forma de corroborar esto, es observar si la dirección comienza con https: en lugar de solo http: (note la "s" al final). Un sitio con una URL https: es un sitio seguro. Pero recuerde que eso solo significa que las transferencias entre su computadora y el sitio serán encriptadas y protegidas, de ningún modo le asegura que el sitio es real.

Note que el servidor seguro, no necesariamente es al que usted ingresa cuando entra a un sitio como el de un banco. Pero si debe serlo en el momento en que ese sitio lo lleve a algún formulario para ingresar datos confidenciales.

Compruebe SIEMPRE, si al colocar el puntero del ratón sobre cualquier dirección indicada en un mensaje (sin hacer clic), el Outlook Express le muestra abajo la misma dirección.

3. Una vez en un sitio seguro, otro indicador es la presencia de un pequeño candado amarillo en el rincón inferior a su derecha. Un doble clic sobre el mismo debe mostrarle la información del certificado de Autoridad, la que debe coincidir con el nombre de la compañía en la que usted está a punto de ingresar sus datos, además de estar vigente y ser válido.

4. Si aún cumpliéndose las dos condiciones mencionadas, duda de la veracidad del formulario, no ingrese ninguna información, y consulte de inmediato con la institución de referencia, bien vía correo electrónico (si es una dirección que siempre usó), o mejor aún en forma telefónica.

De todos modos, recuerde que prácticamente es una norma general, que NINGUNA institución responsable le enviará un correo electrónico solicitándole el ingreso de alguna clase de datos, que usted no haya concertado previamente.


Más información sobre SCAM:

Scam: Intento de estafa a usuarios de PayPal
http://www.vsantivirus.com/scam-paypal.htm

SCAM: CITIONLINE EMAIL Veerification
http://www.vsantivirus.com/scam-citionline.htm

Nuevo timo a clientes del Grupo Banco Popular
http://www.vsantivirus.com/scam-grupobanco2.htm

Timo a clientes del Grupo Banco Popular de España
http://www.vsantivirus.com/scam-grupobanco.htm

Falso correo de Yahoo roba datos de tarjetas de crédito
http://www.vsantivirus.com/scam-yahoo.htm

Anatomía de otro SCAM a usuarios de eBay
http://www.vsantivirus.com/scam-yahoo.htm

SCAM: Estafa a la nigeriana
http://www.vsantivirus.com/scam-nigeria.htm

SCAM que pone en peligro las cuentas de Hotmail
http://www.vsantivirus.com/scam-hotmail2.htm

SCAM, SPAM, y los mercaderes de la muerte
http://www.vsantivirus.com/16-09-01.htm

¡Cuídese del fraude!. Ser víctimas de este SCAM es fácil
http://www.vsantivirus.com/scam-aol.htm

Otro "scam" sobre Hotmail
http://www.vsantivirus.com/scam-hotmail.htm

¿@ en un URL? Algo me huele mal
http://www.vsantivirus.com/gm-arroba-url.htm

Scams cada vez más elaborados
http://www.vsantivirus.com/ev25-09-03.htm

¡Sigue la estafa contra usuarios de BBVA Net!
http://www.vsantivirus.com/scam-bbvanet2.htm

Clientes de un banco engañados por SCAM con troyano
http://www.vsantivirus.com/11-05-03.htm

Fraudes Digitales
http://www.vsantivirus.com/cu-fraudes-digitales.htm

Un viejo truco de ingeniería social
http://www.vsantivirus.com/mm-bbva-scam.html

Alerta de SCAM con cuentas de BBVAnet
http://www.vsantivirus.com/scam-bbvanet.htm

Cuidado con los negocios y regalos por Internet
http://www.vsantivirus.com/agr-scam.htm

Scam intenta engañar a usuarios de Microsoft
http://www.vsantivirus.com/scam-helpdesk.htm

Falso correo de Yahoo roba datos de tarjetas de crédito
http://www.vsantivirus.com/scam-yahoo.htm

SCAM: La estafa de "Vacaciones en Orlando"
http://www.vsantivirus.com/scam-orlando.htm

Dame el número de tu tarjeta y te pago las cuentas
http://www.vsantivirus.com/ar-scam-paypal.htm

Hoax: Falso mensaje que pide las contraseñas del MSN
http://www.vsantivirus.com/scam-msn.htm

Que el espíritu navideño no lo convierta en víctima
http://www.vsantivirus.com/scam-ebay.htm

Hoax: Usted es uno de nuestros ganadores
http://www.vsantivirus.com/hoax-premio.htm


Glosario:

SCAM - Engaño con intención de estafa o fraude, que mezcla el correo no solicitado (SPAM) con un HOAX (bulo o broma).

PHISHING - Técnica utilizada para obtener información confidencial mediante engaños (generalmente por medio de un "scam", mensaje electrónico fraudulento, o falsificación de página web).


Agradecimientos: a Jose Antonio Corachán de Villanos.NET, por enviarnos muestras de este scam.




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS