viernes, 21 de enero de 2011

Siguiendo el Scam

El Scam anterior te llevaba a una URl de un dominio griego donde te redirigía a una WebSpoofing que simulaba la pantalla de solicitud de credenciales para ingresar en la entidad bancaria bajo el dominio: ograe.ru
 Si seguimos nos presenta un nuevo formulario solicitando más información

y se traga lo que pongas, lo único que quieren es la clave y la firma supongo que para hacernos un ingreso :-))))

Nuevo Scam bancario

Este nuevo intento de phishing a través de un SCAM emplea el gacho de devolución de un 15% del gasto en tarjetas de crédito. Intentan dirigirte a una Web Spoofing que simula la entidadd bancaria:
La cabecera técnica es la siguiente:

X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0xO0Q9MTtTQ0w9Mw==
X-Message-Status: n
X-SID-PRA: CAJA MADRID
X-AUTH-Result: NONE
X-Message-Info: JGTYoYF78jHMGSxvvqv8kHrG3ygPAC129Yts6koUNJ0OgCniFl6gk1vj6QPeV5jtTUDKRHv7W0q3fxXnRCUDHBWd5mConabfGUUh/yn2DT8=
Received: from weball.ru ([77.221.156.210]) by bay0-mc4-f26.Bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675);
     Thu, 20 Jan 2011 05:51:55 -0800
Received: from root by weball.ru with local (Exim 4.63)
    (envelope-from )
    id 1PfulI-0004y6-VS
    for xxxxxxxxx@hotmail.com; Thu, 20 Jan 2011 16:41:16 +0300
To: xxxxxxxxx@hotmail.com
Subject: Te devolvemos 15% de todas las compras realizadas con una de tus tarjetas. HICVRDI.
From: CAJA MADRID
Content-Type: text/html
Message-Id:
Date: Thu, 20 Jan 2011 16:41:16 +0300
X-SA-Exim-Connect-IP:
X-SA-Exim-Mail-From: root@weball.ru
X-SA-Exim-Scanned: No (on weball.ru); SAEximRunCond expanded to false
Return-Path: root@weball.ru
X-OriginalArrivalTime: 20 Jan 2011 13:51:55.0286 (UTC) FILETIME=[32E23360:01CBB8A9]


El redireccionamiento es a:
Web Statistics