Aunque ya llevan un tiempo en buzones de todo el mundo, una nueva
estafa ha llegado al correo de dueños de dominios en España. Se trata
de un email personalizado que intenta que el propietario del dominio
en cuestión contrate unos servicios de renovación cuando menos dudosos
y a unos precios abusivos.
Marc Rabell, lector de una-al-día, nos remitía un correo no solicitado
que había recibido de la empresa Domain Renewal. Le indicaba que era
hora de renovar la contratación de un dominio que efectivamente le
pertenecía. Escrito en perfecto español, le hablaba de un servicio que
gestiona la renovación de su dominio y le indicaba un enlace en el que
aparece su dominio real como parámetro:
http://www.domainrenewal-online.com/for.php?d=cualquierdominio.com
Esta web, de apariencia profesional y traducida correctamente a varios
idiomas, se describe como “gestionadora” de dominios, de forma que a
través de acuerdos con ISPs previene su caducidad. Para dar sensación
de confianza, incluye logos de varias compañías de renombre como
Cisco, IBM, Oracle… Aparte de cobrar un precio abusivo por un dudoso
servicio, resulta curioso que pretenda ofrecerlo (cobrarlo) a toda
costa: independientemente del dominio que se le indique, sin comprobar
si realmente existe, intentará que se realice el pago.
Aunque pida los datos de la tarjeta de crédito esto no puede
considerarse un “phishing” como tal, pues no simula ni pretende
aparentar ser una entidad legítima reconocida. Además, la introducción
de los datos de la tarjeta se realiza a través de un tercero confiable
dedicado a pago seguro (multicards.com). Al menos desde hace algunas
semanas, porque según algunos afectados, hubo un tiempo en que
recolectaban los datos de la tarjeta desde la propia página de Domain
Renewal, procedimiento mucho más “delicado” y que podría conllevar al
robo no solo del dinero pagado sino de los datos para futuras estafas.
Lo interesante de este tipo de correo basura, una vez más, es lo
preciso y segmentado en su búsqueda de objetivos. A través de la
recolección de datos públicos como los que figuran en las bases de
datos “whois”, consiguen las direcciones de los legítimos dueños de
dominios para enviarles el correo basura e hilar así mucho más fino en
el ataque.
No es la primera vez que se observan este tipo de estafas
relacionadas con los dominios, ya en 2004 y 2006 se notificaron casos
similares, pero parece ser que a menor escala y pocas veces en España.
En cualquier caso, cada vez con mayor frecuencia, observamos este tipo
de estafas elaboradas, que requieren de un trabajo de campo previo y
huyen de las reglas habituales del spam masivo, impersonal y poco
sofisticado. A principios de junio, ya hicimos referencia en un
boletín a un elaborado intento de infección por email que engañó a
1.400 directivos de importantes empresas. Una supuesta carta de la
BBB (Better Business Bureau), perfectamente personalizada y redactada,
instaba a la ejecución de un programa que no era más que un troyano
bancario.
¿Les compensa ese trabajo previo? ¿Resulta el “éxito” mayor que el
que se pudiera obtener a través de una campaña de spam “habitual”? Los
spammers y estafadores deben realizar cálculos y balancear costes y
beneficios (envío masivo frente al personalizado, traducción
automática frente a textos cuidados…) en toda campaña tal y como lo
haría cualquier empresa que pretenda promocionar sus productos. La
industria así lo requiere.
ssantos@hispasec.com
Más información:
New Domain Name Renewal Scam Hits Inboxes
http://domainnamewire.com/2007/07/16/new-domain-name-renewal-scam-hits-inoxes/
Scam targets domain name holders
http://www.techworld.com/security/news/index.cfm?newsid=9518
(04/06/2007) Un elaborado intento de infección por email engaña a 1.400
directivos
http://www.hispasec.com/unaaldia/3145
Deja una respuesta