🅱1️⃣4️⃣🅲🅺🅷0️⃣1️⃣3️⃣ Profile picture
La (in)seguridad es invisible. #Ciberseguridad, #Reversing, #DevOps, #SysAdmin Aprendiz de todo. Experto en nada.

Jan 5, 2023, 27 tweets

Parece ser que no me van a llegar a tiempo los regalos de Reyes 👑👑👑 porque #Correos no me lo ha podido entregar. 😭
#hilo_b1h0 #smishing #phishing
Vamos a sacarle algunos datos, en realtime.
Poca cosa, que tampoco quiero perder mucho tiempo.
(hilo) 🧵

Ante todo. Siempre que veáis un enlace acortado, desconfiad. Algunas empresas los tienen, y son legítimos, pero no es el caso de #Correos.
⬇️

Antes de cargar en el navegador (nunca se sabe) vamos a comprobar a donde dirige este enlace. Por lo que usaremos curl en la línea de comandos con el flag -i.
Como no!!!! un dominio de Rusia. 🇷🇺😒
⬇️

¿Pero, pero, pero..... esto que es????
Se han montado la página dentro del área de administración de un WordPress. 🙃
⬇️

Comprobamos la IP de dicho host: 31.28.24.126
⬇️

Y efectivamente #shodan nos confirma la ubicación y otro #hostname.
⬇️

Oye, y si cargamos este host, va a pasar algo?
Pues parece ser que sí. Tenemos el resultado de un bonito phpinfo() 😏
⬇️

Un Centos. Interesante. 🙃
⬇️

Si vamos al enlace en cuestión, nos sale la típica página de pago para recibir nuestro inesperado paquete.
⬇️

Aunque si quitamos toda la ruta nos sale la típica pantalla del primer post de ejemplo en WordPress.
⬇️

¿Seguro que es eso? 😒
Para esto tenemos a Google Translate. 😅
⬇️

Pero volvamos a la página del cobro.
Que me ando por las ramas.
⬇️

Si miramos el código fuente de esta página encontramos "dead code" que no se usa. Parece ser que si quitaban elementos les daba problemas por lo que optan por poner: style="display:none" y andando que es más fácil. 😑
⬇️

Se nota que reaprovechan las páginas de otro #smishing anterior para adaptarlo a uno nuevo.
⬇️

Aunque veo que el código que han deshabilitado es de una página para una zona muy concreta, en Barcelona. 😒
⬇️

Hago una PAUSA ⏸️ por motivos ajenos. Vuelvo en... un rato... no sé... ⏰
⏯️
⬇️

Retomo de nuevo el hilo.
¿A ver donde estaba? ...
⬇️

Ah!, sí, el código y la reutilización.
Aquí tenemos otro ejemplo.
Un campo que estaba destinado para el Código Postal lo aprovechan para pedirte el PIN de la tarjeta de crédito.
OJO!!!!! EL PIN!!!!! 🤣🤣🤣
Ni se os ocurra nunca dar estos datos. 😱
⬇️

Mas dead code.
¿Habrán quitado los ficheros? 😒
⬇️

¡¡¡¡Pues no!!!!
A saber que más hay... 😏
⬇️

Hay una cosa que si se han "trabajado". Desactivar el acceso a ver el código fuente y las "Herramientas de Desarrollador". Pero esto ya lo vi hace rato, sino no estaríais viendo estas capturas. 😏
⬇️

Vamos a ver que otros scripts de JavaScript tienen.
⬇️

Este puede ser interesante.
⬇️

Ah!!!! pues mira, esto está bien. Una función para validar los números de las tarjetas de crédito y detectar de que compañía son.
⬇️

Y ya, para acabar (time is over), si quitamos el nombre de fichero que se recibe en el enlace, entramos en una página de inicio preparada también para redirigir a la página anterior. Con todos sus logos bien bonitos.
⬇️

Y tenemos más funciones con diferentes identificadores y URLs relacionadas con Correos. 😒
⬇️

Bueno, y como ya he dicho antes.
Time is over.
Así que cierro hilo, no sin quedarme con sabor de seguir un poco más.
(fin) 🔚

Share this Scrolly Tale with your friends.

A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.

Keep scrolling