O phishing e uma análise forense

Neste artigo nós veremos um exemplo de tentativa de phishing em um e-mail que eu mesmo mandei para mim, mas em nome do banco. Conteúdo principal: enviar um e-mail em nome de outra pessoa, chegarmos até o IP de quem enviou e considerações.

[ Hits: 22.080 ]

Por: André em 20/01/2010 | Blog: http://127.0.0.1


Introdução



Neste artigo vamos elaborar uma análise forense sobre o phishing, a tentativa de roubo de dados via e-mail, o que é muito comum hoje em dia.

Recebemos e-mails em nome de bancos e outras instituições e sempre tem alguém que cai no golpe, seja baixando os programas anexados, enviando dados pessoais, senhas etc.

Vamos identificar o IP de quem nos enviou o e-mail ou spam nos servidores do UOL, Yahoo e Bol. É sempre bem parecido, não existe segredo nem dificuldade nenhuma em fazer isto.

Antes de prosseguir no artigo, peço que vocês façam a leitura dos textos abaixo para um melhor entendimento do assunto. Quem já sabe o que é computação forense e toda definição derivada pode continuar sem a leitura se quiser.

Textos:
Vamos a pratica...

Enviando e localizando os e-mails

Vamos ver um exemplo de e-mail falso que foi enviado de "Infoemail@bradesco.com.br":
Linux: O phishing e uma analise forense
Você deve estar se perguntando, como alguém consegue criar um e-mail @bradesco se eles não tem autorização e o Bradesco não disponibiliza isso para qualquer um?

Simples! Eles não criam o e-mail, uma forma de fazer isto é por um formulário PHP. por exemplo um sisteminha de contato de um site, com os campos nome, e-mail e mensagem. Muitas das vezes eles estão configurados para receber do e-mail em que a pessoa preencheu.

Ex.:

Nome: João da Silva
E-mail: joaosilva@mail.com
Mensagem: Olá?

Ok, quando vou verificar meu e-mail, terei os dados:

"João da Silva" <joaosilva@mail.com> 
Data:   	Seg, Dezembro 28, 2009 6:09 pm
Para:   	meu@email.com
Prioridade:   	Normal 

Viram só, mas aí é que tá. Quem garante que é o João da Silva? Tanto é que eles não pedem para você enviar a senha por e-mail, sempre dão um link que levam até um programa (que possivelmente rouba senhas e/ou invade a máquina). Ainda bem que usamos Linux, não é?! Pinguim adora esses bichinhos!

Vamos a melhor parte, chegando até o IP de quem lhe enviou o e-mail.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Localizando a origem
Outros artigos deste autor

Computação Forense - Entendendo uma perícia

Pentesting on PHP apps: XSS

Trabalhando com classes e métodos em Java

Acessando o Linux via SSH através do Android

Operadores com a linguagem C

Leitura recomendada

Sudoers 1.8.12 - Parte III - Manual

IDS com Snort + Guardian + Debian Lenny

Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

Forense em Máquinas Virtuais

Hardening, se adequando as normas ISO 27000

  
Comentários
[1] Comentário enviado por srspock em 20/01/2010 - 10:58h

Parabens pelo artigo André!

Gostaria de colocar o email abuse@bb.com.br a disposição para repasse dessas mensagens de SPAM, sobre qualquer assunto pois o banco tomará providências de bloqueio.

Muito obrigado e continue assim, seu artigo está bem didático coisa que não é comum nessa área.

um abraço

Antonio

[2] Comentário enviado por ygorth em 25/01/2010 - 13:52h

Simples e objetivo!

Computação forense é um tema muito legal. Continue escrevendo sobre o assunto.

Abraços!

[3] Comentário enviado por andrezc em 28/01/2010 - 19:16h

Obrigado srspock e ctrlc !

Em breve estarei escrevendo mais sobre forense.

[4] Comentário enviado por relue em 11/10/2010 - 00:13h

tem como fzer isso no email do hotmail e do gmail???

[5] Comentário enviado por marcoaw em 27/10/2011 - 10:57h

Muito bom este artigo , tenho forum que disponibilizo , um banco de fraudes.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts