Security Blog
Security Blog
Posted By Gregory

No confíes en esos correos electrónicos falsos de confirmación de dominio

Si alguna vez recibe una carta de cualquier tipo solicitando crear, descargar o instalar algún código PHP en su sitio web, debe ignorarla.


English version: Do not trust those fake domain confirmation emails


Recientemente, algunos de mis clientes recibieron extrañas cartas de correo electrónico de sus registradores de dominio. Esas cartas contienen una solicitud de confirmación de dominios propios. Revisé una de esas cartas y rápidamente la identifiqué como una carta fraudulenta . Todas las letras tienen un patrón idéntico y una solicitud para crear un archivo PHP en la carpeta raíz de un sitio web con un nombre específico y el contenido dado. No hace falta decir que el contenido sugerido para ese archivo PHP contiene código malicioso conocido como código de puerta trasera. Este tipo de código permite al atacante ejecutar cualquier acción que desee en el sitio web de la víctima.

Si alguna vez recibe una carta de cualquier tipo solicitando crear, descargar o instalar algún código PHP en su sitio web, debe ignorarla. Sin excepciones. Incluso si la carta viene del presidente o de tu mamá.

Las cartas fraudulentas parecen legítimas debido a una dirección de correo electrónico legítima. Pero es una suplantación de correo electrónico. No espera recibir un correo electrónico falso de sus amigos o del registrador de su dominio. ¿Bien? ¡No! Cualquier carta de correo electrónico puede contener cualquier dirección de correo electrónico De. La gran mayoría de servidores y clientes de correo electrónico no verifican ni verifican la dirección del remitente. Entonces, lo ves como si fuera un hacker buscado. No debe confiar en ninguna carta de correo electrónico que haya recibido de un remitente conocido si la carta contiene una solicitud de alguna acción sospechosa, como instalar código en su sitio web o aplicación en su computadora.

Detalles técnicos

Los correos electrónicos falsos suelen contener algunas de las siguientes líneas PHP.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Para su información: base64_decode, eval y afirmar son marcadores bien conocidos de código PHP sospechoso o malicioso.

Ver también: Plugin Inspector revela problemas de seguridad con otros complementos


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.