Arquivo txt é inofensivo?

Arquivo txt é inofensivo?

Por Rafael Arcanjo | Em 22.06.06 | Categorias: Segurança, Tecnologia

Pessoal,

Tô meio sem tempo pra postar aqui, por causa da faculdade. Estou em reta final do curso, desenvolvendo um projeto de monografia, então, já viu né… Mas isto eu posto aqui com mais calma depois.
Hoje queria colocar um artigo muito interessante do Glaydson Lima, o qual mostra na prática a evolução do ataques de Phishing.
Obrigado por ter autorizado a reprodução do post aqui, Glaydson.

————————————————————————————-

09/06/06 – Arquivo txt é inofensivo?
Recebi este phishing hoje, com link para um arquivo .txt:

Figura01

O interessante é que não é apenas um falso link formatado, mas realmente direcionava para uma URL terminada com abertura de um arquivo texto (http://xxx.yyy.zzz.vvv/Arquivos/carta.txt). Fiquei curioso e cliquei no link, e para minha surpresa, foi aberto a caixa de download para um arquivo chamado carta.scr.

Fiquei matutando como um arquivo .txt chama um arquivo .scr. No primeiro momento pensei que existisse um diretório carta.txt com um direcionador para o arquivo com vírus. Não era o caso, carta.txt não era diretório. Depois de pensar um pouco tive uma segunda idéia. No diretório http://xxx.yyy.zzz.vvv/Arquivos não existe nenhum arquivo carta.txt.

Figura 02

Logo, pensei, o servidor web foi configurado para exibir uma página de erro redirecionando para um arquivo .scr localizado na mesma pasta. Mudei o nome do arquivo para carta2.txt e apareceu… uma mensagem padrão de erro. Putz! Também não é isso.

A página está localizada numa máquina Windows rodando o servidor de páginas Apache. Fui pesquisar um pouco (São Google é meu pastor) e encontrei uma configuração do Apache que permite redirecionar URLs específicas (no caso o .txt) para outra URL (no caso o .scr). BINGO!!!

Dos casos de phishings que acompanho, este foi o de maior conhecimento técnico que vi. Este caso é um dos poucos que pode-se utilizar a palavra hacker de forma correta, ou seja, foi realizada por uma pessoa com bastante conhecimento em informática e não por um garoto que pega um script pronto.

Tenho notado um aperfeiçoamento técnico nos golpes, com a utilização, por exemplo, de sub-domínios. Creio que nem precisa disso tudo dado a desatenção da maioria dos usuários (vou preparar um post sobre isso próxima semana).

Link para o texto original, clique aqui.


Apaixonado por tecnologia, Cruzeirense e Nerd. Trabalha com TI há mais de 12 anos, porém ficou fascinado com computadores bem mais cedo quando viu o que aparentemente era um 286 rodando um joguinho de corrida via disquete de 5 1/4.

« »

Deixe uma resposta

Utilize o formulário abaixo para deixar uma resposta no Arcanjo.org. Os campos marcados com asterisco são obrigatórios.

Você deve estar logado para postar um comentário.