Archivos por Etiqueta: hacking

Nuevo fraude a través de WhatsApp : la selectividad no se adelanta !!

Hace solo unos días que os alertamos sobre el timo de las videollamadas enWhatsApp. En otras ocasiones, os hemos informados acerca de los timos de cupones de descuentos falsos en McDonalds,Ikea o Mercadona. Y esta vez, os prevenimos de nuevo: la selectividad no se adelanta.

Las Pruebas de Acceso a la Universidad (PAU), antigua selectividad, no van a cambiar de fechas a pesar de que en los últimos días se está difundiendo un mensaje a través de la popular aplicación de mensajería instantánea en el que se alerta sobre dicha modificación de plazo debido a las elecciones generales.

Conviene recordar, además, que las fechas de la PAU varían en cada Comunidad Autónoma, por lo que es imposible que esta información pueda ser cierta.

Lo mejor es ignorar el mensaje, borrarlo y no hacer clic en el enlace adjunto. Toca seguir estudiando porque la PAU se desarrollará entre los días 1 y el 16 de junio.

48791776--620x349

 

Nuevo fraude a la vista : las videollamadas de WhatsApp

La Oficina de Seguridad del Internauta ha alertado de un fraude en la aplicación de mensajería instantánea Whatsapp. Los usuarios reciben un mensaje en el que se les invita a activar un servicio de videollamadas. Quienes pinchan en el enlace, acceden a una web (wsx.xo) que trata de suplantar la identidad de Whatsapp.

“Si has sido víctima de este engaño, permanece atento y monitoriza periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento”, advierte la Oficina de Seguridad del Internauta en su página web.

Es posible que se esté ofreciendo indebidamente información sobre el usuario que haya sido víctima del fraude y su correo electrónico o su número de teléfono estén publicados en la Red.

En ese caso, la Agencia Española de Protección de Datos proporciona a los internautas los pasos a seguir para ejercer los derechos de acceso, rectificación, cancelación u oposición (ARCO). La oficina de seguridad también insta a los usuarios que, tras caer en el engaño, hayan facilitado su número de teléfono móvil, a contactar con la operadora de telefonía para que bloquee los números SMS Premium.

La promoción fraudulenta se recibe por Whatsapp, a través de un mensaje en el que se ofrece activar las videollamadas. Si el usuario pincha en el enlace, aparecen unas pantallas que simulan estar verificando la versión de Whatsapp o generando alguna actualización. El siguiente paso consiste en la verificación del usuario, después de lo cual se pide al internauta que comparta la información de activación de videollamadas y el enlace a la web con otros usuarios (si no, es imposible activar este supuesto servicio). De esta forma, se propaga el fraude.

Una vez compartido, es preciso pinchar en la opción “Descargar videollamadas”. En ese momento, el usuario es informado de que su teléfono está desactualizado y se le solicita que lo actualice. El internauta es dirigido a una web en la que debe introducir su número de teléfono y su operadora telefónica. Al pulsar “enviar” se intentará suscribir al usuario a un servicio de SMS Premium.

“Para evitar este tipo de fraudes, la mejor recomendación es no introducir datos personales ni el número de teléfono móvil en promociones online de las que no estemos seguros de su legitimidad”, recomienda la Oficina de Seguridad del Internauta.

1461015879_508470_1461018512_noticia_normal_recorte1

Paypal se convierte en la nueva víctima de la campaña de mails fraudulentos.

Una campaña de correos electrónicos fraudulentos simula ser una comunicación del sistema de pagos «online» PayPal, pero en realidad tiene el objetivo de robar las contraseñas y el dinero de los usuarios. El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado hoy de esta campaña, que busca aprovecharse de los usuarios del sistema.

En el caso de haber recibido este correo fraudulento y haber introducido los datos en la falsa página de PayPal, el usuario debe modificar sus credenciales inmediatamente, así como avisar de lo ocurrido lo antes posible, ha informado el centro tecnológico en un comunicado.

Además, ha avisado a los usuarios de que deben poner estos hechos en conocimiento de su banco por si hubieran accedido a otros datos financieros que hubiera en la cuenta de PayPal. En caso de que el usuario utilice esa contraseña en otros servicios, debe cambiarla en cada uno de ellos, y sobre todo si está asociado a la cuenta de correo electrónica del registro de PayPal.

 Los correos electrónicos en esta nueva campaña fraudulenta están siendo enviados como un aviso supuestamente procedente PayPal donde se informa al usuario de que su cuenta ha sido bloqueada.
Este es el tipo de correo electrónico que reciben las víctimas de esta campaña de fraude.
captura-paypal-1--510x286
El texto del correo electrónico fraudulento sugiere al usuario que pinche en un enlace para «actualizar sus datos» y desbloquear la cuenta en PayPal. El enlace dirige a https://www.vijaylakshmicreXXXXXX.com/webserXXXX, que simula ser el servicio original en cuanto a estética y estructura del portal web. En esa captura se puede observar la dirección, que, aunque la página simula la apariencia de PayPal, delata que es una trampa.
captura-paypal4--510x180
Una vez que los datos son introducidos por el usuario para «restaurar» su cuenta, aparece un mensaje de error como el de arriba, cuando los captores ya se han hecho con la información.

Facebook trabaja para poner fin a la suplantación de identidad

La suplantación de identidad en internet es uno de los delitos más comunes que se producen en la red. Y también en Facebook, donde los usuarios caen a menudo en las trampas que elaboran los ciberdelincuentes. Pero, al fin, la red social de Mark Zuckerberg va a poner fin a este problema.

Facebook, según ha publicado «Mashable», está trabajando en una nueva herramienta que avisaría directamente al usuario en el momento en el que detecte que alguien se está haciendo pasar por él, utilizando su nombre y foto de perfil.

Se trataría de un método automático aunque la red social ha anunciado que será un equipo exclusivo el que, manualmente, gestione cada caso.

Parte de su efectividad está en el reconocimiento facial, puesto que la herramienta trata de buscar similitudes entre los diferentes perfiles, tanto en la foto como en el nombre. Una vez detectados, la fecha de creacióndeterminará cuál es el verdadera, siempre el más antiguo, o lo que es lo mismo, lícito en origen.

La nueva herramienta está en marcha desde el pasado mes de noviembre y funciona ya en casi toda la red social, en concreto, en un 75%.

La suplantación de identidad es una cuestión que, especialmente, preocupa mucho a las usuarias de Facebook, tal y como ha declarado Antigone Davis, responsable de seguridad de la red social, a «Mashable».

La compañía lleva tiempo trabajando en cómo mejorar en aspectos relacionados con la privacidad y la seguridad. Además, está probando también otra característica de seguridad que tiene que ver con las fotografías íntimas.

Aunque este tipo de imágenes están prohibidas en la red social, Facebook está probando cómo reportarlas en el caso de las víctimas de abuso. Es decir, si alguien ve una imagen suya de este tipo, además de informar de que la foto no es apropiada, el usuario puede identificarse como el sujeto de la foto. Si lo hace, le saldrán enlaces de recursos externos, como grupos de apoyo para las víctimas de abuso o información sobre las posibles opciones legales.

Antigone Davis asegura que, de momento, esta posibilidad se sigue probando aunque está dando buenos resultados.

facebook-1--620x349

Nueva oleada de mails fraudulentos suplantando la identidad de Correos.

El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado este jueves de una campaña de correos electrónicos fraudulentos que suplantan la identidad del servicio de Correos y cuyo objetivo es engañar a los usuarios para redirigirlos a una web maliciosa.

«Se ha detectado una campaña de phishing que suplanta la identidad de la empresa Correos con el objetivo de engañar a los usuarios mediante ingeniería social, para que estos hagan clic en un enlace que les redirige a una web maliciosa que suplanta la identidad de la compañía y tratar de provocar que los usuarios descarguen e instalen un virus que cifrará los archivos del ordenador», alerta INCIBE en un comunicado.

Por tanto, los usuarios deben estar en alerta para no caer en la trampa y más teniendo en cuenta que no es la primera vez que los ciberdelincuentes intentan atacar bajo el logo de Correos.

Como en cualquier otro caso de «ransomware» (el «malware» capaz de obtener derechos ilimitados de los dispositivos afectados y el robo de datos) INCIBE recomienda desconfiar de todos los emails en los que se intente coaccionar al usuario a hacer una acción ante una posible sanción.

Todo usuario que reicba este email debe sospechar, en primer lugar, por lafalta de precisión del lenguaje del mensaje. «Además si nos fijamos bien, al hacer clic en el enlace, en nuestro navegador aparece la dirección de la web fraudulenta que nada tiene que ver con la de Correos (www.correos.es)», apunta INCIBE. Quienes pinchen en el enlace son redirigidos a una página en la que de indica que descargue un fichero. Es entonces cuando se descargar un «malware» del tipo ransomware/cryptolocker que cifrará los datos del ordenador, mostrando un mensaje en la pantalla en el que pide un rescate para recuperar los datos.

Para evitar ser víctima de fraudes de tipo «ransomware», la entidad ofrece una serie de consejos a los usuarios:

– No abras correos de emisores desconocidos o que no hayas solicitado: elimínalos directamente

– No contestes en ningún caso a estos emails

– Precaución al seguir enlaces en correos, en SMS, mensajes en WhatsApp o en redes sociales, aunque sean de contactos conocidos

– Precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en WhatsApp o en redes sociales, aunque sean de contactos conocidos

– Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo

– Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de Administrador

14537523465044