lunes, 28 de noviembre de 2011

Phishing/Scams para Bancos : BCI ; BBVA y SANTANDER ~ Servidor Chile


SEGURIDAD BANCARIA




Estimados como están?, bueno les cuento el dia de ayer me encontraba navegando y me topé con un scam de un banco listo para phishing en un servidor , bastante real y operativo. Con el primero que me tope fue del Banco Estado, e inmediatamente fui a la pagina del banco estado y busqué sus ejemplos de phishing y me di cuenta que estaba exactamente el mismo en sus registros. Que corresponde a este:


Como la curiosidad , siempre es más grande, decidí navegar por los directorios para ver que mas podia encontrar y el resultado fue el siguiente:

De lo importante (habian más cosas):
1.-Encontré Dos scamns para el Banco BBVA.

2.-Encontré Cuatro scamns para el Banco Santander.
3.-Encontre Uno para el BAnco BCI entre otros..

Cabe destacar que las paginas que tienen como fin el phishing y el robo de claves de la tarjeta de combinaciones para transferencias online, como así tambien de la clave de internet  ( ambas necesarias para hacer los desvios de dinero) , son bastante reales incluso las redirecciones que se producen también.

Aqui la lista de scams en el servidor:



Aqui dejo unas SS de los scams:





En el caso del scam de Banco estado, es un poco mas elaborado:

Entramos a la url:
http://www.hardtrons.com/cl/C8AA27305BBB4AD7B769656766711E4BC8AA27305BBB4AD7B769656766711E4B.asp/?STP=login y vemos lo siguiente:


Prueba de concepto:  Entonces ingresamos un rut y clave falso, en este caso rut '22' , clave '22' y vemos como la valida; en caso de ser una pagina real, uno al hacer una prueba asi con anterioridad a hacer un login normal, no valida el login porque al comparar el rut con alguno de sus registros no lo identifica por lo que no deja siquiera situarnos en la clave para escribir una.; bueno sigamos y pongo Ir , con los datos falsos y sale esto:


Recordemos: Las entidades bancarias JAMÁS , les solicitaran ni la totalidad de sus combinaciones de la tarjeta de traspasos y menos su clave ya sea de internet o del cajero automatico, además recordemos que el phishing no siempre veremos la url como la vemos en este ejemplo, debido a que esto es solo una parte del phishing, ademas hay archivos que afectan a nuestros ordenardores los que permiten que veamos este tipo de sitios con una Url original , como se puede ver en los ejemplos del Banco estado en su sitio Web.  Visitalo

Un saludo y atento cada vez que hacen transacciones; para que no sean victimas.

Saludos @Shinee_

sábado, 26 de noviembre de 2011

Sitio web de Municipalidad de Antofagasta ha sido Vulnerado.

El dia de ayer mientras hacia un poco de testeo , y googleando me encontre con esto. [ Que el sito de nuestra municipalidad habia sido vulnerado] por un 'hacker' Turco denominado: ´Borlak´. hace unos pocos dias.
Podemos ver como dejo su marca en el sitio , visitando: http://www.municipalidadantofagasta.cl/b.txt la cual aún sigue presente en el servidor.
La webshell estaba alojada en :  http://www.municipalidadantofagasta.cl:82/me.asp;.txt

Gracias a el caché de google, podemos ver el contenido del webshell al momento del hackeo, y visualizar los directorios que estaban en el servidor. visitando:  caché del webshell



Ese es solo un extracto, de los archivos contenidos .
En general los municipios o sitios gubernamentales estan preparados para este tipo de ataques?, realmente son seguros los sitios.?

La shell ya no existe y quiero creer que fue borrada por el encargado del sitio de la municipalidad y no por el hacker, porque si fuera asi quizas nisiquiera supieron que fueron objeto de un ataque exitoso de penetración.
Finalmente para ilustrar la fecha del ataque es que pondré un SS de la notificacion del sitio en Zone -h .



¿Habrá sido la municipalidad objeto de robo de informacion? , saludos.
Mejoren su seguridad =)

miércoles, 9 de noviembre de 2011

[XSS] En el sitio http://www.fucoa.gob.cl/ [Gobierno de Chile]

Como ya es común, publico este XSS en un sitio del Gobierno, Vale decir que también he reportado bastantes SQLI y XSS pero que aún reportados no han sido fixeado, asi que me reservo los Sqli hasta que este listo el Fix.

Reporte:
Url Principal: http://www.fucoa.gob.cl/
Tipo de vulnerabilidad : Xss - Cross-site scripting
Url vulnerable: http://www.fucoa.gob.cl/result_busqueda.php?s_busqueda=
Variable vulnerable:s_busqueda=

Prueba de concepto:



Esta reportado.!!

sábado, 5 de noviembre de 2011

[EstoNoTieneNombre] ¿Sitio web de escuela con Contenido sexual ? - Chile

Bueno ayer estaba googleando, y derrepente veo que en una url que comenzaba con www.escuela.. despues del slarsh venian palabras que apuntaban a contenido sexual. Bueno entré y la sorpresa es que asi era, el sitio presentaba una misma pantalla que presentaba links y una imagen bastante explicita al parecer para ver videos e imagenes de pornografia.
Si bien, traté de llegar a los links mediante scanneadores y manualmente, no tuve exito; Si mediante google se presentan varios links con la misma imagen de contenido explicito , y solamente va cambiando el titulo.

El dork de google que arme para ver elsitio y los links afectados es el siguiente:

Dork de google :  ' inurl:escuelaportugal site:cl -wp -Archivos -Noticias2 -.html -img -xmlrpc.php -cat -p'

Asi es como vemos que esta escuela llamada, escuela portugal, presenta links en su servidor relacionado a contenido sexual,

La url principal es http//www.escuelaportugal.cl
Url afectados: ( Mayores de 18 años, contenido sexual explicito , es como prueba )
*//  http://www.escuelaportugal.cl/ppaz-tied-and-raped-videos-6419/
*//  http://www.escuelaportugal.cl/ppaz-femdom-dildo-sissy-stories-8447/
*//  http://www.escuelaportugal.cl/ppaz-japanese-teenage-girls-porn-9904/
*//  http://www.escuelaportugal.cl/ppaz-sharp-anal-pain-1476/
*//  http://www.escuelaportugal.cl/ppaz-my-young-puffy-nipple-3505/
*//  http://www.escuelaportugal.cl/ppaz-red-head-virgin-hardcore-fucking-9904/
*//  http://www.escuelaportugal.cl/ppaz-kof-hentai-manga-9904/
*// http://www.escuelaportugal.cl/ppaz-free-shemale-fuck-videos-9904/
*// http://www.escuelaportugal.cl/ppaz-valerie-begue-seins-nue-2048/
*// http://www.escuelaportugal.cl/ppaz-jeunes-filles-sexe-9904/

y mas...

Algo preocupante ya que cualquier niño de la escuela googleando su institucion podria tener acceso directo a este tipo de contenidos .
Viendo el codigo de fuente de la pagina se puede ver un listado de oraciones con combinaciones referentes a busqueda de pornografia, y algunas paginas.

[Imagen censurada]

Bastante preocupante lo que sucede con esa pagina, ayer por la tarde se lo comuniqué a la Policia de investigaciones mediante twitter , para saber a quien denunciarlo, pero no obtuve respuesta.
Pero seguire intentandolo, sino a otras instituciones.


Saludos, @Shinee_