Security Blog
Security Blog
Posted By Gregory

No confíes en esos correos electrónicos falsos de confirmación de dominio.

Si alguna vez recibe una carta de cualquier tipo que le solicite crear, descargar o instalar algún código PHP en su sitio web, debe ignorarla.


English version: Do not trust those fake domain confirmation emails


Recientemente, algunos de mis clientes recibieron correos electrónicos extraños de sus registradores de dominios. Dichos correos solicitaban la confirmación de sus dominios. Revisé uno de ellos y lo identifiqué rápidamente como fraudulento . Todos los correos seguían un patrón idéntico y solicitaban la creación de un archivo PHP en la carpeta raíz de un sitio web con un nombre y contenido específicos. Como era de esperar, el contenido sugerido para ese archivo PHP contenía código malicioso conocido como puerta trasera. Este tipo de código permite al atacante ejecutar cualquier acción en el sitio web de la víctima.

Si recibes alguna carta solicitando la creación, descarga o instalación de código PHP en tu sitio web, ignórala. Sin excepciones. Incluso si la carta proviene del presidente o de tu madre.

Las cartas fraudulentas parecen legítimas debido a que el remitente es una dirección de correo electrónico legítima. Pero se trata de una suplantación de identidad. No esperas recibir un correo electrónico falso de tus amigos o de tu registrador de dominio, ¿verdad? ¡Pues no! Cualquier correo electrónico puede contener cualquier dirección de remitente. La gran mayoría de los servidores y clientes de correo electrónico no comprueban ni verifican la dirección del remitente. Por lo tanto, lo interpretas como un intento de hacker. No debes confiar en ningún correo electrónico que recibas de un remitente conocido si contiene una solicitud para realizar alguna acción sospechosa, como instalar código en tu sitio web o aplicación en tu ordenador.

Detalles técnicos

Los correos electrónicos falsos suelen contener algunas de las siguientes líneas de PHP.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Para su información: base64_decode, eval y assert son indicadores bien conocidos de código PHP sospechoso o malicioso.

Ver también: Plugin Inspector revela problemas de seguridad con otros plugins


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.