BBVA Phishing [Parte 1]

by Ene 13, 2020Phishing0 comments

img-1
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn

Introducción

En la actualidad existen muchos sitios de tipo scam para realizar campañas de phishig y así robar datos sensibles de las víctimas.

Los ciberdelincuentes tienen diferentes maneras de crear estos sitios, pasando desde los más sencillos hasta los más sofisticados, por esta razón analizaremos los sitios scam que vamos encontrando en particular con el objetivo de robar datos de la entidad financiera BBVA.

Links

  1. https://alertas3bbvenlinea.vip/bmovil1mx/login.html 🔴[OFFLINE]
  2. https://alertas3bbvenlinea.vip/229839/login.html 🟢[ONLINE]
  3. https://dev.medialogistics2020.ca/wp-includes/pomo/wp93UXj3/wplxpwk2/3/ 🟢[ONLINE] [IN BROWSER ALERT]

Sitio Número 2

https://alertas3bbvenlinea[dot]vip/229839/login.html

Información

IP → 198.54.116.51

Geolocation → US (United States), CA, California, 90064 Los Angeles 🇺🇸

IP History

img-2
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn

Spam Database Lookup

img-3
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn

El sitio web solo es detectado como spam por un proveedor. Por lo cual, si llegaran notificaciones por correo, es muy probable que dicho correo sea recibido en la bandeja de entrada.

Redirecciones

$ http-traceroute https://alertas3bbvenlinea.vip/
[302] HTTP/1.1 HEAD https://alertas3bbvenlinea.vip (476 ms)
[200] HTTP/1.1 HEAD https://alertas3bbvenlinea.vip/229839/ (380 ms)
Trace finished in 859 ms using 1 hop

SSL Scan

Subject:  alertas3bbvenlinea.vip
Altnames: DNS:alertas3bbvenlinea.vip, DNS:www.alertas3bbvenlinea.vip
Issuer:   Sectigo RSA Domain Validation Secure Server CA

Traza de datos

Formulario Destino Data Redirige A
login.html post2.php?p=1 cel=5555555555&contra=asdasdasda&button=Entrar validacion.html
validacion.html post.php?=1 cel=5555555555&tarjeta=4324040171014100&nip=0000&cvv=123&selectMes=09&selectYear=2023&button=Continuar login2.html
login2.html post2.php?p=2 cel=5555555555&contra=asdasdasda&button=Entrar validacion2.html
validacion2.html post.php?p=2 cel=5555555555&tarjeta=4324040171014100&nip=0000&cvv=123&selectMes=09&selectYear=2023&button=Continuar load1.html
NULL NULL NULL folio.html
Tabla 1. Flujo de datos entre formularios.

Vistas

Vista del archivo login.html El título del sitio web es “Https://www.bancomer/alertas”

Campos del formulario:

  • Numero de celular
  • Contraseña

Ambos campos tienen validaciones de caracteres y longitud de cadena.

img-4
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
Inicio del scam

Vista del archivo validacion.html El título del sitio web es “Https://www.bancomer/alertas”

Campos del formulario:

  • Telefono celular registrado en Bmovil
  • Numero de tarjeta – 16 Dígitos
  • Nip de Cajero ATM – 4 Dígitos
  • CVV – 3 Dígitos atrás de tu tarjeta
  • Fecha de expiración de tu tarjeta

img-5
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
Primer fomulario.

Vista del archivo login2.html El título del sitio web es “Https://www.bancomer/alertas”

Campos del formulario:

  • Numero de celular
  • Contraseña

El formulario es igual a login.html con la ligera modificación de la leyenda “Se perdio la conexion, por favor intente de nuevo.” El cual tiene como objetivo despistar al usuario

img-6
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
Segunda pantalla de inicio con mensaje de alerta.

Vista del archivo validacion2.html El título del sitio web es “Https://www.bancomer/alertas”

Campos del formulario:

  • Telefono celular registrado en Bmovil
  • Numero de tarjeta – 16 Dígitos
  • Nip de Cajero ATM – 4 Dígitos
  • CVV – 3 Dígitos atrás de tu tarjeta
  • Fecha de expiración de tu tarjeta

El formulario es igual a validacion.html con la ligera modificación de la leyenda “Algún dato ingresado fue incorrecto Porfavor verifica e intenta nuevamente”

img-7
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
Segundo formulario con mensaje de alerta

Pantalla final en el flujo de datos.

El folio está escrito en duro en el archivo folio.html

<span class="Estilo19"><strong>Numero de Folio: <span class="Estilo27">289390</span></strong></span><br>

Al pie del archivo vemos la frase “Para continuar con tu ingreso click aqui” el cual es un hipervinculo hacia https://www[dot]bbva[dot]com/es/banca-responsable/

img-8
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
Pantalla de transacción “exitosa”.

img-9
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
Pantalla de redirección.

Diferencias entre archivos

Los archivos por los cuales vamos siendo dirigidos solo cuentan con diferencias escritas en duro en los propios archivos como lo podemos observar con la herramienta diff.

$ diff login.html  login2.html --normal
99c99,104
<         <td width="91" bgcolor="#024383"><p><img src="login.fw.png" width="510" height="331"></p></td>
---
>         <td width="91" bgcolor="#024383"><p><img src="login.fw.png" width="510" height="331"></p>
>         <table width="425" border="0" align="center">
>           <tr>
>             <td style="text-align: center; font-family: Georgia, 'Times New Roman', Times, serif; color: #F00;">Se perdio la conexion, porf avor intente de nuevo.</td>
>           </tr>
>         </table></td>
102c107
<           <td bgcolor="#024383"><form action="post2.php?p=1" method="post" id="forma">
---
>           <td bgcolor="#024383"><form action="post2.php?p=2" method="post" id="forma">

Podemos observar que cambia el mensaje mostrado en color rojo y el destino de la información ingresada el los formularios.

$ diff validacion.html validacion2.html --normal
102c102
<     <form action="post.php?p=1" method="post" id="forma">
---
>     <form action="post.php?p=2" method="post" id="forma">
103a104,109
>           <table width="445" border="0" align="center" cellpadding="0" cellspacing="0">
>             <tr>
>               <td><span class="Estilo12 Estilo25" style="font-weight: bold; color: #F00; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 12px;">Algún dato ingresado fue incorrecto
> Porfavor verifica e intenta nuevamente</span></td>
>             </tr>
>           </table>

En este otro par de archivos podeos observar que el parámetro p enviado al archivo post.php cambia entre ambos archivos y se agrega el texto “Por favor verifica e intenta nuevamente”.

Validaciones

El phising valida el origen de la conexión. Si ésta no es de una IP Mexicana, tiene una redirección hacia google.com

Así mismo, como se menciona anteriormente, el sitio web cuenta con validaciones en el formulario de longitud de cadena y tipo de caracteres.

Conclusiones

A pesar de que la página scam aquí presentada para el phishing no es tan sofisticada, cuenta con algunos métodos de validación que podrían despistar a alguien y así lograr su cometido.

Es importante siempre mantenernos alertas al navegar en sitios sensibles y sobre todo en temporadas del año muy específicas en donde el comercio en línea y las transacciones por internet aumenta.

Pin It on Pinterest