Una falla del tipo cross-site scripting en el sitio de PayPal ha permitido nuevos ataques de phishing contra su sitio Web, simulando el proceso de autenticación mediante un certificado de seguridad supuestamente válido.
Los intrusos están explotando este error para recabar información sensible de los usuarios, incluyendo contraseñas, números de seguridad e información de tarjetas de crédito.
El vector de ataque es dirigir a los miembros de PayPal hacia un sitio Web malicioso simulando un sitio seguro para no levantar sospechas. Al acceder al sitio, los usuarios observan un certificado de 256 bits emitido por el sitio, lo que hace más real al sitio malicioso.
Los intrusos explotan la URL de PayPal mediante una vulnerabilidad que permite a los intrusos inyectar código malicioso dentro de la página de respuesta. En este caso, el resultado es un aviso de que las cuentas de los usuarios pueden estar comprometidas y que serán enviados a un centro de atención, lo cual no sucede gracias a la vulnerabilidad de cross-site scripting y al código malicioso inyectado por los intrusos. En cambio, los usuarios son enviados a una página fraudulenta que roba su información.
El sitio Web malicioso recolecta información personal que es alojada en un servidor de Corea.
Gracias a la técnica de cross-site scripting el ataque de phishing se hace menos detectable.
Fuente: computerworld LFS/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT