Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1082
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
206
)
hardware
(
196
)
linux
(
126
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
El FBI creó un sitio web falso de FeDex para desenmascarar a un cibercriminal
miércoles, 5 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
En un intento por identificar a alguien que está engañando a una
compañía para que entregue dinero en efectivo, el FBI creó un sitio web
falso de FedEx y desplegó documentos de Word con trampas para revelar
las direcciones IP de los estafadores.
El FBI ha comenzado a implementar sus propias técnicas de hacking para identificar a los ciberdelincuentes con financiación financiera, según documentos judiciales.
La noticia señala una expansión del uso del FBI de herramientas generalmente reservadas para casos como pornografía infantil y amenazas de bomba. Pero también introduce una posible normalización de este enfoque tecnológico, ya que los sospechosos criminales encubren continuamente su rastro digital y la aplicación de la ley tiene que recurrir a soluciones más novedosas.
El FBI creó un sitio web falso de FedEx y lo envió al objetivo, con la esperanza de que capturara la dirección IP del pirata informático, según los registros judiciales. El FBI incluso inventó una página falsa de "Acceso denegado, este sitio web no permite conexiones de proxy" para incitar a los delincuentes cibernéticos a conectarse desde una dirección identificable. (GoDaddy ha recuperado el dominio desde entonces, y el dominio se resolvió brevemente a una dirección IP en Rochester, Nueva York, donde se basa el Agente Especial del FBI que escribe la solicitud, según los registros en línea).
No está claro si el FBI solicitó el permiso de FedEx para personificar digitalmente a la compañía. FedEx no respondió a una solicitud de comentarios, y el FBI no respondió a las preguntas sobre el incidente específico.
En particular, solo otro dominio ha resuelto previamente a la misma dirección IP que la página falsa de FedEx; Un dominio que elude a una firma de abogados. El sitio solo existió por poco tiempo, está fuera de línea en el momento de la redacción y parece tener una huella digital muy pequeña. Parece que este dominio de bufete de abogados también puede estar conectado al FBI.
Parece que ese intento de desenmascaramiento de FedEx no tuvo éxito, el ciberdelincuente verificó el enlace desde seis direcciones IP diferentes, algunas de ellas con proxy, y el FBI pasó a utilizar una técnica de investigación de red, o NIT, en su lugar. NIT es un término general que el FBI usa para una variedad de enfoques de piratería. Los casos anteriores han utilizado un exploit del navegador Tor para irrumpir en la computadora de un objetivo y obligarlo a conectarse a un servidor del FBI, revelando la dirección IP real del objetivo. Otras NIT han sido un poco menos sofisticadas técnicamente, e incluyen video o archivos de Word con trampas explosivas que alguna vez se abrieron también como "teléfono de casa" al FBI.
Este nuevo NIT cae en esa última categoría. El FBI intentó localizar a los ciberdelincuentes con un documento de Word que contenía una imagen que se conectaría al servidor del FBI y revelaría la dirección IP del objetivo, según los registros de la corte. La imagen era una captura de pantalla de un portal de seguimiento de FedEx para un pago enviado, según los registros judiciales.
Fuentes:
https://motherboard.vice.com/en_us/article/d3b3xk/the-fbi-created-a-fake-fedex-website-to-unmask-a-cybercriminal
https://www.techdirt.com/articles/20181128/10115041121/fbi-faked-up-fedex-website-to-track-down-scam-artist.shtml
El FBI ha comenzado a implementar sus propias técnicas de hacking para identificar a los ciberdelincuentes con financiación financiera, según documentos judiciales.
La noticia señala una expansión del uso del FBI de herramientas generalmente reservadas para casos como pornografía infantil y amenazas de bomba. Pero también introduce una posible normalización de este enfoque tecnológico, ya que los sospechosos criminales encubren continuamente su rastro digital y la aplicación de la ley tiene que recurrir a soluciones más novedosas.
El FBI creó un sitio web falso de FedEx y lo envió al objetivo, con la esperanza de que capturara la dirección IP del pirata informático, según los registros judiciales. El FBI incluso inventó una página falsa de "Acceso denegado, este sitio web no permite conexiones de proxy" para incitar a los delincuentes cibernéticos a conectarse desde una dirección identificable. (GoDaddy ha recuperado el dominio desde entonces, y el dominio se resolvió brevemente a una dirección IP en Rochester, Nueva York, donde se basa el Agente Especial del FBI que escribe la solicitud, según los registros en línea).
No está claro si el FBI solicitó el permiso de FedEx para personificar digitalmente a la compañía. FedEx no respondió a una solicitud de comentarios, y el FBI no respondió a las preguntas sobre el incidente específico.
On July 25, 2017, FBI Buffalo, Rochester Resident Agency purchased the domain www.fedextrackingportal.com and developed the website www.fedextrackingportal.com/apps/us-en/tracking.php?action=track&trackingnumber=731246AF7684. The website was created with the message "Access Denied, This website does not allow proxy connections" error message when accessed. The website was created to capture the basic server communication information, as IP Address date and time stamp, and user string when the website was accessed. No malware or computer exploit was deployed in the development of the website; the only information captured in the webserver logs was unencrypted basic network traffic data identified above.
En particular, solo otro dominio ha resuelto previamente a la misma dirección IP que la página falsa de FedEx; Un dominio que elude a una firma de abogados. El sitio solo existió por poco tiempo, está fuera de línea en el momento de la redacción y parece tener una huella digital muy pequeña. Parece que este dominio de bufete de abogados también puede estar conectado al FBI.
Parece que ese intento de desenmascaramiento de FedEx no tuvo éxito, el ciberdelincuente verificó el enlace desde seis direcciones IP diferentes, algunas de ellas con proxy, y el FBI pasó a utilizar una técnica de investigación de red, o NIT, en su lugar. NIT es un término general que el FBI usa para una variedad de enfoques de piratería. Los casos anteriores han utilizado un exploit del navegador Tor para irrumpir en la computadora de un objetivo y obligarlo a conectarse a un servidor del FBI, revelando la dirección IP real del objetivo. Otras NIT han sido un poco menos sofisticadas técnicamente, e incluyen video o archivos de Word con trampas explosivas que alguna vez se abrieron también como "teléfono de casa" al FBI.
Este nuevo NIT cae en esa última categoría. El FBI intentó localizar a los ciberdelincuentes con un documento de Word que contenía una imagen que se conectaría al servidor del FBI y revelaría la dirección IP del objetivo, según los registros de la corte. La imagen era una captura de pantalla de un portal de seguimiento de FedEx para un pago enviado, según los registros judiciales.
Fuentes:
https://motherboard.vice.com/en_us/article/d3b3xk/the-fbi-created-a-fake-fedex-website-to-unmask-a-cybercriminal
https://www.techdirt.com/articles/20181128/10115041121/fbi-faked-up-fedex-website-to-track-down-scam-artist.shtml
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.