• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Técnicas phishing afectan a Internet Explorer

Técnicas phishing afectan a Internet Explorer

2 noviembre, 2004 Por Hispasec Deja un comentario

Detectadas dos técnicas que están siendo utilizadas en ataques
phishing para falsear la URL en la barra de direcciones y en la barra
de estado aprovechando vulnerabilidades y/o «funcionalidades» de
Internet Explorer.

Falsear URL en la barra de direcciones

En Hispasec hemos podido comprobar en las últimas horas como esta
técnica está siendo utilizada en un nuevo ataque phishing destinado
a usuarios de la entidad Citibank.

Consiste en crear una ventana emergente justo en la posición donde
aparece la URL en la barra de dirección de Internet Explorer, de
forma que se superpone y oculta la dirección real del servidor web
del atacante donde realmente se encuentra el usuario, mostrando en
su lugar la URL de la entidad bancaria.

A nivel de código, se trata de una sencilla función JavaScript que
en primer lugar calcula dinámicamente la posición donde se encuentra
la URL en la barra de direcciones. Una vez obtiene la posición, crea
ahí una ventana emergente con el método windows.createPopup(), que
visualiza la dirección falsa mediante HTML y con el mismo tipo y
tamaño de letra que utiliza Internet Explorer por defecto.

A efectos prácticos, el usuario recibe un mensaje, aparentemente de
la entidad bancaria, donde le invita a visitar el sitio de la
entidad con alguna excusa, normalmente relacionada con la seguridad.
El mensaje incluye un enlace que supuestamente le dirige a la web
de la entidad. Si el usuario pincha en el enlace, puede observar
como aparece la web de la entidad y que en la barra de direcciones
de Internet Explorer aparece la URL correcta, incluyendo el prefijo
https:// como si estuviera en una conexión segura.

En realidad el usuario está navegando en el servidor web del atacante,
que ha copiado los contenidos de la web de la entidad, y ha
aprovechado la vulnerabilidad de Internet Explorer para falsear la
dirección en el navegador y que el usuario no sospeche. Si el usuario
introduce las claves para acceder a su cuenta, éstas son enviadas
directamente al atacante, que podrá utilizarlas para suplantar la
identidad del usuario legítimo y entrar en su cuenta.

En el momento de escribir estas líneas, el servidor y las páginas
utilizadas para el ataque phishing de Citibank sigue activo, de forma
que se puede observar exáctamente como funciona en la siguiente
dirección (recordar que es una web falsa, y no debemos introducir
datos reales):

http://200.189.70.90/citi/

El diseño del ataque tiene algunos fallos o problemas que se pueden
evidenciar, dependiendo de la configuración de Internet Explorer, con
la visualización de la URL falsa en un lugar incorrecto. Esto puede
ocurrir, por ejemplo, si la barra de dirección no se encuentra en su
lugar por defecto, o si poseemos otras barras debajo de la barra de
direcciones.

Si se observa el código JavaScript del atacante, puede observarse
como el cálculo dinámico de la posición mantiene unas constantes
fijas:

vuln_x= window./* */screenLeft+68;
vuln_y= window.screenTop-21;

La posición X la calcula sumando 68 desde el lateral izquierdo y la
posición Y restando 21 desde el tope superior de la pantalla web. Sin
embargo la posición donde se encuentra la barra de dirección puede
variar, por ejemplo, si tenemos las barras de herramienta bloqueadas
o no. Podemos probar a modificar la opción desde el menú Ver -> Barra
de herramientas, y observar la diferencia. Una vez desbloqueada, si
movemos la barra de direcciones cambiando su posición Y, por ejemplo
situándola más arriba junto a los botones estándar, la ventana falsa
quedará totalmente descolocada.

Adicionalmente observaremos como la ventana emergente con la
dirección falsa sigue visualizándose cuando minimizados el Internet
Explorer o cambiamos de tarea y nos situamos en otra aplicación.

Falsear URL en la barra de estado

La barra de estado se encuentra en la parte inferior del navegador,
y también puede ayudar a prevenir ataques phishing basados en enlaces
HTML falsos. Al situar el cursor encima de un enlace HTML, en la barra
de estado aparece la dirección real a la que apunta,
independientemente del texto o imagen que aparece en el HTML.

Existe una vulnerabilidad en Internet Explorer que permite crear un
enlace HTML que apunte a una dirección y que, al situar el cursor
encima del enlace, visualice en la barra de estado otra dirección.

El código HTML sería:

<a href="

«>


<a href="Pincha aquí

«>Pincha aquí

Si visualizamos una página web con dicho código, podemos observar
un enlace con el texto «Pincha aquí». Si situamos el cursor encima
de dicho enlace, en la barra de estado de Internet Explorer (parte
inferior), aparecerá http://www.microsoft.com. Sin embargo, si
pinchamos en el enlace, nos llevará a http://www.hispasec.com

Es previsible la aparición de nuevos ataques phishing que aprovechen
una o ambas de estás técnicas, por lo que recordamos a los usuarios
que no deben utilizar los enlaces a entidades bancarias y servicios
similares que puedan llegarle a través de mensajes de correo
electrónico, y en su lugar deberán escribir la URL directamente en
su navegador.

Dado el auge del phishing, las entidades también deberían plantearse
el implantar nuevos sistemas para mitigar este tipo de fraudes. Los
ataques phishing no deben contemplarse únicamente como una
responsabilidad del cliente, ya que existen numerosas estrategias y
tecnologías que pueden desplegarse desde la entidad para asegurar
las conexiones de sus usuarios.

Bernardo Quintero
bernardo@hispasec.com

Más información:

una-al-dia (30/09/2004) Implicaciones del diseño web en los ataques «phishing»
http://www.hispasec.com/unaaldia/2168

una-al-dia (25/09/2004) Nuevo caso de «phishing» a clientes de Banesto
http://www.hispasec.com/unaaldia/2163

una-al-dia (27/05/2004) Continúan los intentos de estafa contra bancos españoles
http://www.hispasec.com/unaaldia/2041

una-al-dia (22/02/2004) Nuevo intento de estafa a los usuarios del Banco Popular
http://www.hispasec.com/unaaldia/1946

una-al-dia (28/01/2004) Nuevo intento de estafa sobre los usuarios de la banca electrónica de Banesto
http://www.hispasec.com/unaaldia/1921

una-al-dia (11/01/2004) Intento de estafa a los usuarios del Banco Popular
http://www.hispasec.com/unaaldia/1904

una-al-dia (23/08/2003) Nuevo caso de «phishing», esta vez con Citibank
http://www.hispasec.com/unaaldia/1763

una-al-dia (20/05/2003) Intento de fraude a los clientes del BBVA
http://www.hispasec.com/unaaldia/1668

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support
  • CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales
  • CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa
  • El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT
  • El activador de Windows KMSPico te puede robar tu billetera de criptomonedas

Entradas recientes

  • El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT
  • Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support
  • CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales
  • CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa
  • Spear-phishing y exploits, el cóctel que compromete servidores y bases de datos
  • OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub
  • Exposición masiva de datos en clúster de Elasticsearch en China
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR