"Durante este fin de semana hemos recibido en nuestro laboratorio varios correos que simulaban provenir del Banco Popular. Se trata de una nueva campaña de phishing que está orientada a los clientes de dicha entidad y que recibimos en nuestra bandeja de entrada camuflada como unas nuevas medidas de seguridad que están adoptando desde el banco", afirma ESET.
07 Feb 2012 | ENCICLOPEDIA VIRUS
El mensaje en sí tiene una redacción con errores que demuestra la utilización de una plantilla genérica para este tipo de fraudes. Junto con el texto viene el enlace característico de esta clase de estafas, y que los ciberdelincuentes han colgado esta vez en varios sitios webs legítimos.
En la captura de pantalla podemos observar un enlace con dominio español, pero en los correos que hemos recibido hemos visto enlaces pertenecientes a otros países como Japón, lo que parece apuntar a que los creadores de este ataque querían asegurarse de que sus enlaces permaneciesen activos el máximo tiempo posible.
En el caso de que un usuario cayese en la trampa y rellenase los campos de la web fraudulenta, sus datos serían enviados a los ciberdelincuentes, que podrían usarlos para sustraer dinero de su cuenta bancaria o realizar compras a cargo de la víctima. Una vez estos datos han sido obtenidos, se redirige al usuario a la página original del Banco Popular.
Observemos las diferencias entre la web fraudulenta y la original. Además de la diferencia en el diseño y en los campos solicitados, observamos una más importante en la barra del navegador: en la web original tenemos el certificado de que se trata de una conexión segura https, mientras que en la fraudulenta no solo ese certificado no aparece, sino que el dominio resaltado es el de la web comprometida que se está usando para alojar esta web fraudulenta.
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevo-phishing-al-banco-popular