b14ckh013 Profile picture
Oct 9 19 tweets 9 min read
Bueno, pues otro hilo va sobre la posible relación de estos dos #smishings recibidos en dos días seguidos en el mismo dispositivo móvil.
(hilo) 🧵
Intentaré no irme mucho por las ramas. 😅
Ayer me ofusqué demasiado sin tener en cuenta el elemento básico. El #smishing estaba preparado para funcionar única y exclusivamente en un dispositivo móvil.
⬇️
Y precisamente así se comportan los dos #smishings. Exactametne de la misma manera. En el caso del del @bbva al llegar a la página de "login" si el agente de usuario no es un dispositivo móvil ya no muestra el contenido y salta directamente a Google.
⬇️
En cambio, si se envía la petición con un agente de usuario de tipo dispositivo móvil (Android o Apple), devuelve el contenido de la página para pedir credenciales de #BBVA.
⬇️
Si configuramos Firefox para que envie un agente de usuario específico, en este caso de dispositivo móvil, el #smishing del #Santander se vería de la siguiente manera:
⬇️
Y si accedemos al #smishing del #BBVA veremos esto:
⬇️
Los dos diseños se los han trabajado. En lo que no han puesto esfuerzo es en las URLs, por que no se muestran en el dispositivo móvil, y en los enlaces acortados, que verdaderamente son "cutres".
⬇️
Veamos ahora un poco del código fuente. Esta es la del #Santander. Utiliza jq.js, es decir jQuery, en concreto la versión 3.6.0.
Y esta es la de #BBVA. También usa jq.js, o sea, también jQuery, y la versión también es la 3.6.0.
Sí, puede ser casualidad.
⬇️
Los dos usan un archivo CSS llamado style.css que está dentro de la carpeta "res". También puede ser casualidad, o quizás utilizan un mismo "kit" o herramienta de desarrollo. Evidentemente los contenidos son diferentes, pues son diferentes diseños de página.
⬇️
El script que hay al final de la página de #smishing del #Santander hace un post a un fichero PHP con un nombre muy revelador: spy.php 😒
⬇️
En cambio, la del #smishing del #BBVA hace un post a un nombre más genérico, "send.php", pero tambien tiene un redirect a una página con nombre en castellano, "tarjeta.php". ¿Esto implica equipo con componentes Españoles o castellanohablantes? 🤷‍♂️
Es una posibilidad.
⬇️
Vamos a donde apuntan las dos urls.
La del #Santander va a: http(:)//gdsdhfnbxv.temp.swtest.ru/espana/espana/
Y la del #BBVA va a:
http(:)//hdcnhgffxg.temp.swtest.ru/es/es/
Diferentes subdominios, pero mismo proveedor y dominio, y también la misma IP 77.222.40.224
⬇️
Esta IP 77.222.40.224 tiene alojados otros 1265 dominios. Un avispero, vaya!!!! puede que no todos sean maliciosos, pero yo no apostaría la cabeza.
⬇️
Evidentemente el ISP es de Rusia.
El ISP en cuestión es JSC RU-Center.
El nombre de host que albera estas máquinas es: vh293.sweb.ru
Y está ubicado exactamente en San Petesburgo.
⬇️
ABUSEIPDB tiene reportada esta IP 3 veces como maliciosa. Poco me parece. 😒
En cambio, en BrightCloud, si consta como amenaza de #Phishing.
⬇️
Y ya poca cosa más. Aquí una captura resumen de los datos que he ido anotando.
⬇️
Acabo, pues, con una imagen resultado de tomar algunos datos con Maltego (creo que no está todo).
No sé si se ve la imagen correctamente.
⬇️
Y un PDF con toda la información extraída con Maltego.
(fin) 🔚
docdro.id/SEhvmmy

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with b14ckh013

b14ckh013 Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @310hkc41b

Oct 8
Vamos a ver si me da tiempo a sacar algo de esto.
Intento hacer hilo analizando los datos en tiempo real (cosa complicada) a medida que salgan datos. Así que paciencia, que hilo puede tardar en aparecer.
(hilo) 🧵
Como se trata de sacar datos, aquí es cosa de "tirar del hilo", como se suele decir. Así que vamos a por los datos. Sabemos que es un SMS, por lo tanto, es un #smishing no un #phishing como he dicho esta mañana, aunque en esencia es lo mismo. Solo cambia el envío.
⬇️
Partimos de un número de teléfono: +34 677 553 154
¿Qué sabemos de este teléfono?
Es de España.
Pertenece a la compañía Vodafone.
No tiene WhatsApp.
⬇️
Read 40 tweets
Sep 13
El correo sigue siendo una de las vías principales de transmisión en infección del #malware porque aquí, aparte de la solución de seguridad que adopte la empresa, existe otro elemento: El usuario.
(hilo) 🧵
Y este usuario llevará a cabo, de bien seguro, todas las acciones que no te esperabas. Para empezar, clicar en enlace que claramente son sospechoso. Pero el orden de las cosas será:
1) Clicar
2) Ver que salen cosas raras
3) Avisar al departamento IT
🤷‍♂️
⬇️ Image
El correo anterior lo he recibido en una de mis cuentas empresariales. En el asunto, aparece el nombre de un antiguo cliente mío. En la lista de destinatarios está mi correo y el de otras personas que están en la agenda de correo de ese cliente y a las cuales no conozco.
⬇️
Read 29 tweets
Jun 29
¿No os ha pasado nunca que lleváis unos días malos y necesitáis descargar energías negativas con alguien? Pero con alguien que se lo merezca, ¡¡¡claro!!! 😬
hilo de troleo a un scammer #scam #whatscam #whasapp ... 🧵
En realidad, se trata de transformar las vibraciones negativas en algo positivo. Ahí te descargas y ya ... 😎
⬇️
No es habitual, que conste, pero a veces me guardo algunos IOC's de cosas malas. En este caso me guardé el teléfono de un #scammer, por si algún otro día salía la oportunidad.
⬇️
Read 23 tweets
Mar 31
Vaya, vaya, vaya. Parece que Elon Musk está en todos lados y me envían una invitación para vete a saber que... 😏
Un corto hilo sobre análisis de PDF.
🧵
El primer punto es analizar los datos del remitente y mirar las cabeceras. No voy a profundizar, pero con las direcciones de email que aparezcan ya tenemos unos cuantos indicadores que nos pueden servir más adelante. También vemos que hay un archivo PDF adjunto.
⬇️
Todo usuario debería sospechar que cualquier PDF adjunto, sobre todo si viene de un desconocido, o el nombre del PDF ya incita a que sea abierto.
Por supuesto, el usuario "de a pie" no es experto en esto, y se le debe de guiar en ciertas buenas prácticas.
⬇️
Read 12 tweets
Dec 15, 2021
Voy a hacer un corto hilo sobre "programación básica". Y en este caso sobre un lenguaje que considero imprescindible en #sistemas, y sobre un tema de iniciación en #ciberseguridad.
🧵
Iniciarse en administración de sistemas implica conocer muchas cosas, cada día más, de hecho siempre queda algo que aprender. Yo considero que un administrador de sistemas debe de tener nociones de programación.
⬇️
Si a esto le sumamos que quieres entrar en el entorno de la #Ciberseguridad, lo de aprender se queda corto. Cada cosa nueva que aprendes te deja la impresión de que no sabes nada, y el camino este nunca se acaba.
⬇️
Read 12 tweets
Feb 10, 2021
Creo que el tema #RAID está ampliamente explicado en libros, y también en cientos de sitios Web. Pero el problema de internet es que cualquiera puede escribir y dar su opinión (igual que hago yo ahora mismo) y a veces las informaciones se distorsionan.
Hilo ⬇️
Intentaré explicar brevemente los 3 tipos de RAID y deshacer el entuerto del artículo de #Xataka que contiene algunas irregularidades.
⬇️
Empecemos por lo que significa RAID = Redundant Array of Independent Disks, que viene a ser, un "Grupo de discos independientes redundantes" y se creó con la finalidad de la seguridad de los datos ante fallas de hardware. Pero ...
⬇️
Read 17 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(