viernes 23 julio 2021
Phoenix Mediosjueves 25 marzo, 2021
darkweb-810x452-1.jpg

El Certificado Verde europeo que servirá como pasaporte de vacunación incluirá un código QR para que sea más difícil de falsificar. Ciberdelincuentes ya están vendiendo por menos de 200 euros pasaportes británicos de este estilo falsificados en la dark web: así son los anuncios.

La Comisión Europea ya ha propuesto un Certificado Verde para hacer las veces de pasaporte de vacunación. Será una herramienta digital —que se instalará en el teléfono móvil— gratuito, bilingüe y con un código QR para evitar falsificaciones.

¿Cómo funcionará este código QR? La Comisión plantea que no exista una base de datos común para los 27. Al contrario, propone que cada país tenga su propia base de datos y el código QR incluirá una “llave” —un código— con el que se podrá comprobar que el certificado es válido y legítimo.

“Cada entidad certificadora, como un hospital, un centro de tests o una autoridad sanitaria, tendrá su propia firma digital. Todas ellas estarán almacenadas en una base de datos segura en cada país”, explica Europa en los documentos que se acompañaron en la propuesta del pasaporte.

España y el sector turístico nacional consideran que este pasaporte es indispensable para salvar la temporada turística de verano. Sin embargo, correr de más en el desarrollo de esta herramienta tecnológica podría complicar las cosas. Los ciberdelincuentes son conscientes de ello.

Aunque los códigos QR son a priori una solución segura. Check Point, una compañía israelí de seguridad, defiende que los países que están implementando herramientas como esta para abrir sus fronteras los adopten. No ha sido el caso de Reino Unido.

Y precisamente en Reino Unido es dónde la dark web se ha llenado de ofertas de estos pasaportes falsificados.

Pasaportes a menos de 200 euros

Según ha descubierto Check Point, los certificados británicos están siendo falsificados y vendidos por ciberdelincuentes en la parte no visible de la red. Estos incluso hacen ofertas para que los usuarios puedan comprar solo dos y recibir tres. Como si de un supermercado se tratara.

Oferta de pasaporte COVID falso en Reino Unido.Oferta de pasaporte COVID falso en Reino Unido.
Oferta de pasaporte COVID falso en Reino Unido.Check Point

Check Point Research (CPR) es la división de inteligencia de amenazas de la firma. Ha detectado un buen número de pasaportes de vacunación falsos a la venta por unos precios que oscilan los 200 dólares, apenas 170 euros. Este mercado negro también se ha llenado de ofertas como tests PCR negativos —fraudulentos también— por 25 dólares.

También vacunas falsas y tests PCR negativos

No es el primer hallazgo en materia de ‘artículos COVID’ que el CPR de Check Point hace en la dark web. La dark web forma parte de la deep web, la parte de internet en la que es mejor navegar con un navegador específico para preservar la privacidad y el anonimato y que no es accesible desde buscadores o desde redes al uso.

Otros productos que los ciberdelincuentes ofrecen son tests PCR negativos que se pueden generar en media hora por solo 25 dólares. La compañía de ciberseguridad detalla que el número de anuncios relacionados con artículos relacionados con la pandemia se ha multiplicado en la dark web hasta alcanzar los 1.200.

También se ofrecen incluso vacunas. Todas ellas falsas, por supuesto. Desde la de AstraZeneca por 500 dólares a la vacuna rusa Sputnik por 600.

Vacunas falsas a la venta en la dark web.Vacunas falsas a la venta en la dark web.
Vacunas falsas a la venta en la dark web.Check Point

Oded Vanunu, jefe de Investigación de Vulnerabilidades de Producto en Check Point, detalla que este tipo de ofertas en la dark web están “en auge” debido a que la campaña de vacunación ya ha comenzado.

Qué riesgos conlleva

“Es imperativo entender que intentar obtener una vacuna, un certificado o un test COVID-19 negativo por medios no oficiales es extremadamente arriesgado, ya que los ciberdelincuentes están más interesados en la información e identidad de sus clientes“, detalla Vanunu, quien también recuerda que aquellos que tratan de usar estos pasaportes “están perjudicando la lucha contra la enfermedad”.

Aunque el Certificado Verde europeo sí cuente con un código QR, el hecho de que se pueda comprometer un servidor de uno de los 27 estados miembros abriría la puerta a que en la dark web también se expidan pasaportes de este tipo fraudulentos con un código QR que confirme una presunta vacunación.

Expertos como Gemma Galdon, de Eticas Consulting, advirtieron en Business Insider España que crear pasaportes tecnológicos podría crear un problema que no existe con los certificados de vacunas que ya existen y que son necesarios para viajar a determinados países en los que hay brotes de enfermedades erradicadas en Europa.

Además de la ciberseguridad, la experta en ética de algoritmos apostillaba que “cuando entra la tecnología en juego se problematiza”, porque no es lo mismo una cartulina que un pasaporte digital que ya requiere tener unos datos almacenados “en bases de datos que manejen entidades en quien podamos confiar”. Una cuestión, también, de privacidad.

(TB).


Efraín Gámezmiércoles 20 enero, 2021
mossos-810x456-1.jpg

La policía catalana alerta de una nueva estafa relativa a WhatsApp, en la cual podrías perder el control de la aplicación y por consiguiente todos los datos asociados a la misma.

Hay muchas estafas a través de ‎WhatsApp, pero una vieja conocida y que suelen utilizar con bastante asiduidad los ciberdelincuentes, acaba de volver a primera plana, y la propia policía catalana está avisando en sus redes sociales.

Como ya sabes, para verificar tu número de teléfono y poder entrar a WhatsApp originalmente antes tienes que realizar una pequeña verificación, introduciendo una serie de dígitos que habrías recibido previamente mediante bajo un mensaje de SMS.

Según informan los Mossos d’Esquadra, el ataque ha vuelto, y si caes en esta trampa podrías tardar hasta una semana en recuperar tu cuenta, e incluso perderla para siempre. Según la policía: “Si un contacto te pide un código que te han enviado por SMS, no se lo pases porque te quieren robar la cuenta y suplantar tu identidad”.

Y es que el ataque comienza cuando recibes un código de SMS para verificar la cuenta de WhatsApp e inmediatamente uno de tus contactos conocidos de la app te escribe un mensaje para decirte que se ha equivocado de número de teléfono y ha puesto el tuyo, y que por favor le pases dicho código de verificación para que pueda confirmar su cuenta (que en realidad sería la tuya). Si se lo pasas, es como si hubieran verificado tu propia cuenta, y perderás acceso a la misma.

La parte más difícil del ataque es que el ciberdelincuente pueda pasarse por uno de tus contactos que previamente ha tenido que caer en esta trampa para perder su cuenta en favor de los atacantes.

Si pierdes acceso a tu cuenta pierdes todo tipo de privacidad dado que podrían leer todos tus mensajes de la app, hacerse con nombres, correos electrónicos y hasta podrían engañar al resto de tus contactos y seres queridos que tengas en WhatsApp.

Si caes en esta trampa, deberías volver a registrarte en WhatsApp con tu número de teléfono e introducir el código de verificación, aunque es probable que WhatsApp no permita una verificación tan rápida del mismo número, con lo que deberías contactar directamente con ellos.(TB).


Phoenix Mediosviernes 31 julio, 2020
16742321w.jpg

La Paz(EFE).- La venta irregular en redes sociales de medicinas para la COVID-19 preocupa en Bolivia, donde se intenta frenar con iniciativas tanto institucionales como empresariales.

La Policía Boliviana advirtió este viernes que rastrea a “ciberdelincuentes que estafan ofertando productos para curar COVID-19”, pues “el peligro ahora no está en las calles, sino en las redes sociales”.

La venta en redes sociales de medicamentos se acentuó “desde la llegada del virus, donde se puede encontrar el polémico químico dióxido de cloro”, señaló la Policía a través de un comunicado del Ministerio de Gobierno.

La Policía señaló que los estafadores exigen depósitos en cuentas bancarias o en una conocida plataforma de comercio electrónico del país, “pero los productos nunca llegan”, por lo que realiza un “patrullaje cibernético” para detectar estafas.

Sin embargo, no existen muchas denuncias, pues “los ciberdelincuentes se aprovechan de la desesperación de la población para adquirir estos productos, para salvar la vida de sus seres queridos o aliviar su estado de salud”.

En el empresarial, varias entidades se han unido para frenar la falsificación, adulteración y contrabando de medicamentos, en especial de fármacos para la COVID-19.

La Aduana Nacional (AN), la Comisión de Aduana y Facilitación del Comercio de la Cámara de Comercio Internacional (COMAD-ICC BOLIVIA), la Cámara de Despachantes de Aduana de Santa Cruz (CRDA SCZ) y el Instituto Boliviano de Comercio Exterior (IBCE) suman esfuerzos en este objetivo.

El propósito es que el proceso de importación y comercialización evite prácticas fraudulentas, con nuevas tecnologías para el control de la trazabilidad de las medicinas.

El presidente del IBCE, Pedro Colanzi, destacó en la presentación de esta alianza en Santa Cruz que “no se debe dar un paso atrás en la lucha contra el contrabando de medicamentos porque nuestro país demanda que la legalidad prevalezca por encima de todo en estos tiempos de pandemia”.

“En el mejor de los casos no tiene ningún efecto terapéutico, pero en el peor de los casos puede deteriorar aún más la salud y hasta causar el deceso del paciente. Es un negocio de la muerte que debe terminar”, sentenció, según reporta el IBCE.

Jorge Mendieta, de la CRDA SCZ, comentó que “el problema es que si la ciudadanía no toma conciencia y si las autoridades no nos sumamos a eliminar este flagelo, eso va conllevar pérdidas humanas”.

Estas entidades señalaron el riesgo de que la población acuda al mercado libre, sin registros formales de los medicamentos, lo que deja al comprador a merced de mafias que comercializan productos adulterados con embalajes que imitan a los originales, aunque muchos son meros placebos que no sanan.


Phoenix Mediossábado 25 julio, 2020
cafe-810x503-1.jpg

Si has recibido un mensaje para llevarte una cafetera Nespresso totalmente gratis a través de WhatsApp debes saber que se trata de una estafa, y te explicamos cómo funciona y lo que debes mirar para no caer jamás en este tipo de trampas.

Si has recibido un mensaje para llevarte gratis una cafetera por WhatsApp, es una estafa, y te decimos cómo identificar este tipo de trampas que proliferan mucho en Internet.

Nadie regala nada, y ni mucho menos cuando todo parece muy sencillo. Está circulando ahora mismo por WhatsApp una nueva campaña de engaño, que no es nueva dado que ya data de 2017, mediante la cual se está suplantando la identidad de la marca Nespresso para hacer creer a las potenciales víctimas de que pueden ganar una cafetera totalmente gratis respondiendo unas cuantas preguntas sencillas.

Así que si has recibido un supuesto mensaje de Nespresso a través de WhatsApp, o de alguno de tus contactos, es una estafa. La estafa se recibe a través de un mensaje en WhatsApp donde básicamente se te invita a responder tres preguntas, y no se trata de un sorteo, sino de un regalo directo.

cafetera

Si analizas bien el mensaje compartido por welivesecurity, observas que el enunciado parece traducido con algún tipo de traductor automático, y que luego te redirige a una página web que no es la oficial de Nespresso. Son ya suficientes datos para ver de que algo huele mal.

Si la víctima hace clic en dicho enlace entrará a una página web que no es la oficial de Nespresso, mediante una atractiva landing page que muestra la imagen de la cafetera y del número de unidades disponibles. Una vez que empiezas a responder las preguntas, las unidades de las cafeteras van bajando de manera muy rápida para empujar al usuario a que complete el cuestionario sin pensar en las preguntas y llevarle rápido al timo.

Tras contestar a las dos primeras preguntas, la tercera nos invita a compartir dicha estafa con todos nuestros amigos de WhatsApp para ganar cápsulas adicionales para la cafetera. Lo que pretenden los ciberdelincuentes es que difundas la estafa a todos tus contactos.

Además tus contactos, cuando vean que has sido tú el que has compartido la promoción, pensarán que es totalmente válida y también la realizarán. Así los ciberdelincuentes se aseguran una buena exposición de la estafa a muchísimos usuarios. Cuando hayas concluido este paso, se te instalará un adware en el dispositivo para recibir notificaciones y publicidades tipo push.

https://www.ticbeat.com/tecnologias/tatuajes-cambian-color-niveles-glucosa/

Pero no queda ahí la cosa, porque tras completar la estafa anterior, viene otra donde se te dice que has sido elegido para ganar un MacBook Pro. En esta nueva estafa tienes que responder a otras tantas preguntas, pero la última tiene trampa dado que tendrías que enviar la respuesta a una serie de números SMS premium. Si el usuario realiza el último paso de esta nueva encuesta, suscribirá su número a varios SMS premium internacionales que le cobrarán por la suscripción.

3

Para identificar este tipo de estafas tienes que basarte en tu sentido común. Nadie va a regalar absolutamente nada de una manera tan sencilla contestando preguntas que en algunos casos son un poco absurdas.

Por otra parte, en cuanto ya veas que la encuesta o la promoción no está dentro de una página web oficial, ya dice mucho de que te encuentras ante algo fraudulento.

Todas las empresas, si realizan algún tipo de sorteo, lo harán a través de sus redes sociales oficiales, pero jamás a través de un correo electrónico que recibas, o a través de un mensaje de WhatsApp de algún amigo, y ni mucho menos a través de un SMS.

[welivesecurity]


Phoenix Mediosviernes 22 mayo, 2020
easyjet.jpg

EasyJet es una de las compañías más populares en el segmento de las aerolíneas de bajo coste. El ciberataque que ha sufrido afecta a más de 9 millones de clientes. Vale la pena revisar los datos, los credenciales de acceso y los servicios y métodos de pago asociados.

De nuevo, una compañía es atacada con métodos informáticos. La británica EasyJet, una aerolínea de bajo coste, acaba de anunciar que ha sufrido un ciberataque que ha expuesto los datos de más de nueve millones de clientes. De momento es algo que están investigando, la primera información apunta a un sofisticado ataque.

Los ciberataques, por desgracia, es algo que no nos pilla de nuevas. Cientos de compañías cada año son atacadas por ciberdelincuentes. La mayoría de las veces, no nos enteramos de qué ha pasado, pero en otras ocasiones, los usuarios debemos revisar que ninguno de nuestros datos se hayan visto comprometidos.

El último objetivo de un ciberataque a gran escala ha sido la compañía británica EasyJet, exponiendo datos de más de nueve millones de clientes hasta que, como leemos en Bloomberg, han logrado cerrar el acceso no autorizado.

Se trata de una brecha bastante seria si tenemos en cuenta que, aunque los ciberdelincuentes no puedan acceder al método de pago de esos nueve millones de usuarios, sí tienen sus correos, con los que pueden enviar ataques de phishing a un enorme número de personas.

Como leemos en Business Insider, desde la compañía están emprendiendo la titánica tarea de informar a todos esos clientes para que tengan cuidado y tomen medidas apropiadas (como el cambio de servicios de terceros asociados al correo capturado por los ciberdelincuentes, por ejemplo).

Los datos a los que han accedido los ciberdelincuentes serían el correo y los datos de viaje de esos nueve millones de clientes, así como los datos del método de pago de 2.200 de ellos, algo bastante más serio. EasyJey no tiene evidencias de que se hayan utilizado estos datos aún, pero eso no quiere decir que no ocurra en un futuro.

Desde la compañía afirman que quien ha realizado el ataque cuenta con métodos y herramientas muy sofisticadas, y veremos si a lo largo de las próximas horas pueden adivinar de dónde procedía.

De momento, como os decimos, si sois clientes de la compañía, vale la pena cambiar los datos de acceso al correo y desvincular servicios a los que accedáis gracias a dicho correo, sobre todo si son servicios de pago.(TB).

 


Phoenix Mediosmartes 12 mayo, 2020
descarga-2.jpg

Te contamos todo lo que debes saber para impedir que hackeen y secuestren tu ecommerce, o en el caso de que sea demasiado tarde, las principales medidas que debes toma.

El comercio electrónico es un sector que goza de magnífica salud, En España se ha triplicado en los últimos cinco años, mientras que las ventas online se incrementaron en casi un 30% durante 2015. Aunque cada vez resulta más rentable abrir una tienda online y vivir holgadamente, también se han multiplicado los peligros relativos a la proliferación de amenazas infecciosas, el phishing, las amenazas por parte de hackers y  los secuestros virtuales que solicitan el abono de un rescate.

Tal y como señalan desde el blog de Panda Security, durante el pasado año más del 1% de las transacciones de comercio electrónico estuvieron salpicadas por algún percance relacionado con ciberdelincuentes y hackers, por lo que las compañías de este sector -especialmente las pymes- deben extremar las precauciones.

“Cerca de la mitad de las páginas de comercio electrónico de pequeñas o medianas empresas que sufre un hackeo acaba teniendo que cerrar tarde o temprano, ya que pocas compañías pueden superar la crisis de confianza que un ciberataque puede generar entre sus usuarios”, apunta Hervé Lambert, Global Consumer Operations Manager en Panda Security.

Por ello, es importante que tengas en cuenta algunas de las medidas fundamentales para implementar en tu tienda online y evitar ser víctima del malware y del ransomware expandido por los hackers.

A la hora de montar tu tienda online…

  • Escoge una plataforma de ecommerce adecuada, supervisando la plantilla y los paquetes de datos, además de usar la versión de prueba para comprobar que las transacciones son seguras.
  • Evita el almacenamiento de datos confidenciales de tus clientes como los códigos de seguridad o los datos de su tarjeta de crédito.
  • Realiza de forma periódica copias de seguridad: Es más recomendable que tu proveedor de hosting te brinde la opción de hacer backups de forma automatizada a intervalos fijos. Si tu sitio web se bloquea o recibe un ataque, será fundamental.
  • Actualizaciones permanentes: Ten en cuenta que los desarrolladores optimizan y mejoran el rendimiento de las plataformas de ecommerce constantemente, por lo que actualizándola cuando corresponde evitarás caer en los agujeros de seguridad.

Si ya han hackeado mi tienda online…

Aunque hayas llevado a cabo todas las medidas de seguridad pertinentes, puede que los hackers hayan conseguido infectar o secuestrar tu ecommerce. En tal caso, toma las siguientes medidas:

  • Contacta de inmediato con la Policía: Especialmente si el ciberataque compromete los datos personales  y privados de tus usuarios, contacta con la Policía.
  • Recurre a la copia de seguridad: Si tu web no funciona debido a la expansión de código infeccioso, deberás recurrir al backup aunque ello implique perder ciertas modificaciones en el diseño o algunos nuevos productos.
  • Cambia todas tus credenciales: Debes modificar todos los nombres de usuario y claves de acceso, tanto las contraseñas con las que accedías al gestor de contenidos de tu ecommerce como las relativas a la base de datos. Si tienes dudas o necesitas ayuda, contacta con tu proveedor de hosting.
  • Emplea un servicio o programa para limpiar tu tienda online hackeada: Es ideal emplear un servicio de seguridad para implementar una capa de seguridad extra a tu tienda online.
  • No es recomendable pagar el rescate: Si cuentas con una copia de seguridad para poder reestablecer el equipo y la tienda online, no tiene demasiado sentido abonar el rescate. Contribuirás a fortalecer a los ciberdelincuentes, no tienes garantizada la devolución de tus datos y puedes convertirte en un objetivo recurrente para ellos en el futuro.

(Panda Security).


Phoenix Mediosdomingo 12 abril, 2020
ransomware-hospital.jpg

Las ruedas del engranaje del cibercrimen nunca se detienen: el SARS-COV-2, lejos de frenarlas, las engrasa, ya que muchos hackers quieren hacer el agosto aprovechándose del coronavirus. Los hospitales son potenciales víctimas del ransomware Netwalker.

Las infraestructuras críticas son uno de los blancos más jugosos para los ciberdelincuentes, ya que comprometiéndolas pueden amasar grandes masas de dinero. En estos tiempos de coronavirus, donde las UCI están en numerosos puntos de la geografía española al borde del colapso, es especialmente importante preservar la ciberseguridad de los hospitales, amenazados por la aparición de un nuevo ransomware llamado Netwalker.

Tal y como avanza el medio especializado Panda Security, este tipo de ciberataques son extremadamente peligrosos: pueden sustraer el historial médico y datos personales de miles de pacientes, paralizar la actividad de los propios centros, tal y como sucedió a finales de marzo en un hospital universitario de República Checa y generar graves problemas para la industria sanitaria.

El pasado domingo organismos nacionales de ciberseguridad detectaron la presencia de Netwalker, un ransomware cuyo principal objetivo es bloquear los sistemas informáticos de los hospitales españoles enviando correos electrónicos maliciosos al personal sanitario. Para ello se sirve de phishing, malware y técnicas de ingeniería social: el email viene con un archivo adjunto que supuestamente contiene información acerca del COVID-19. Así, el archivo se llama “CORONAVIRUS_COVID-19.vbs.”

Incrustado en este archivo malicioso aguarda un ejecutable del ransomware Netwalker y código ofuscado para extraer y lanzar este ransomware en el dispositivo de la víctima. Una vez ESTÑE ejecutado, Netwalker cifra los archivos del equipo y añade una extensión aleatoria a los archivos cifrados. En cuanto el proceso finaliza, se deja la pertinente nota de rescate habitual en los ataques de ransomware. Terminada en la extensión readme.txt, incluye los parámetros para la recuperación de los archivos, o lo que es lo mismo, el rescate en términos de secuestro.

Aunque esta ciberamenaza no se ha tornado masiva en los hospitales españoles, conviene estar pendientes de ella dada la delicada situación de emergencia a causa de la pandemia. La información con la que cuentan los expertos es que Netwalker puede desactivar el software antivirus -aunque no los sisemas de seguridad EPP-, ataca a Windows 10 e inyecta malware directamente en Windows Explorer.

El personal sanitario de los hospitales debe prestar extrema atención a posibles emails sospechosos -principal coladero de malware para las empresas-, no abrir archivos adjuntos desconocidos ni hacer clic en enlaces dentro de este tipo correos electrónicos, formar en la detección de posibles amenazas digitales e implementar soluciones de ciberseguridad avanzadas.

(Panda Security).


Phoenix Mediosdomingo 22 marzo, 2020
ataque-phishing.jpg

Un bug en varios de los registradores de dominios más grandes de Internet permitó a hackers registrar dominios maliciosos hasta finales del mes pasado, perpetrando estrategias de phishing que suplantaban a webs como Amazon, Apple, Salesforce o Google.

El phishing sigue proporcionando a los ciberdelincuentes cebos atractivos para persuadir a las víctimas en el entorno online, hacerse con sus datos personales y bancarios, vender sus credenciales en la deep web, secuestrar sus dispositivos para pedir un recsate o infectar sus equipos con malware. La última estratagema se ha servido de un bug para crear cientos de dominios falsos muy similares a webs originales de renombre como el diario The Guardian, la plataforma de ecommerce Amazon o el buscador Google.

Los cibercriminales se aprovecharon de este error surgido en registradores de dominios online para sustituir algunos caracteres como las vocales, modificando letras del alfabeto latino por otras muy similares. En teoría, es ilegal registrarlos ya que se podían emplear para ataques maliciosos, razón por la cual muchos navegadores web cambian los caracteres en la URL de Unicode a Punycode.

Sin embargo el bug, descubierto por Matt Hamilton, investigador de seguridad en Soluble, permitió registrar docenas de nombres usando homoglifos latinos. Verisign, Google, Amazon, DigitalOcean y Wasabi se encuentran entre las empresas afectadas que permiten el registro de estos nombres.

“Entre 2017 y hoy, más de una docena de dominios homógrafos han tenido certificados HTTPS activos”, ha explicado el experto en ciberseguridad. “Esto incluyó importantes sitios financieros, de compras por Internet, tecnología y otros sitios del Fortune 100. No existe una justificación legítima o no fraudulenta para esta actividad “.

Hamilton mantuvo su informe para publicación hasta que Verisign, la compañía que administra los registros de dominio para extensiones de dominio de nivel superior (gTLD) prominentes como .com y .net, solucionó el problema. La investigación solo se realizó en gTLD administrados por Verisign. En la siguiente frase podrás comprobar diferencia entre el carácter de “a” en latín y “ɑ” en cirílico, poco distinguible al teclear un dominio. Así, se crearon URLs falsas pero inapreciables a ojos de los internautas, usados por los hackers para robar la contraseña del sitio web de un usuario o la información de la tarjeta de crédito.

¿Qué falsos dominios fueron registrados con este método?

  • amɑzon.com
  • chɑse.com
  • sɑlesforce.com
  • ɡmɑil.com
  • ɑppɩe.com
  • ebɑy.com
  • ɡstatic.com
  • steɑmpowered.com
  • theɡuardian.com
  • theverɡe.com
  • washinɡtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yɑhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • gooɡleapis.com
  • huffinɡtonpost.com
  • instaɡram.com
  • microsoftonɩine.com
  • ɑmɑzonɑws.com
  • ɑndroid.com
  • netfɩix.com
  • nvidiɑ.com
  • ɡoogɩe.com

Registrar todos estos dominios solamente costó 400 dólares, un precio irrisorio en comparación con las jugosas ganancias posibles a través de la engañifa. Los nombres de dominio internacionalizados, o IDN, se han vuelto populares en los últimos años, permitiendo a internautas de todo el mundo registrar nombres utilizando su idioma nativo, como el griego o el japonés, donde puede encontrar caracteres no latinos. Pero como siempre, también los ciberdelincuentes encontraron en ellos un filón para sus ataques. 

Como señala Bleeping Computer, la Corporación de Internet para Nombres y Números Asignados (ICANN), tiene pautas de IDN que establecen que los registradores de dominios no deben permitir que los dominios se registren usando una combinación de diferentes alfabetos para esto. Los ataques de homógrafos han sido un problema para la web durante 15 años. ¡Abre bien los ojos ante las URL y los nombres de los dominios!

(Mashable).


Phoenix Mediosdomingo 16 febrero, 2020
llave-internet-810x540-1.jpg

Poner la misma contraseña sobre la fecha de nacimiento de tu mascota en todas tus cuentas y redes sociales no es un sistema muy seguro. Para proteger todos nuestras cuentas y accesos digitales ahora hay métodos mejores, ¿sabéis qué es una llave de seguridad y en qué consiste? Os lo contamos

En los últimos años la seguridad informática ha empezando a alcanzar el puesto de importancia que se merecía desde el principio. Tanto los usuarios como las compañías han comprendido el valor de proteger sus datos, cuentas y demás sistemas informáticos de los posibles ataques cibernéticos.

Las contraseñas se han quedado cortas ante los avanzados sistemas que utilizan los ciberdelincuentes. Era necesario idear un sistema más complejo de identificación y para ello, surgió el sistema en dos pasos o FIDO. SMS o correos con un código que certifican que la persona que ha introducido su contraseña es la propietaria de esa cuenta y no otra persona que se ha hecho con los datos de manera fraudulenta.

Las llaves de seguridad que hoy abordamos en este reportaje son la evolución física de este sistema de seguridad. Todos tenemos una llave con la que abrir la puerta de casa y que, en teoría, sólo tenemos nosotros, así nos aseguramos que ningún extraño pueda entrar fácilmente en nuestro hogar.

Tenemos tantas cuentas en distintas redes sociales, correos y demás servicios que procuramos poner siempre la misma contraseña y cuánto más fácil de recordar mejor, pero esto es un fallo de seguridad enorme, por eso se inventaron las llaves digitales, para no tener que recordar las claves y poder identificarnos de manera rápida y fácil, sabiendo que nadie más nos puede suplantar.

Estos pequeños dispositivos en forma de puerto USB, llamados también “dongles”, se conectan a nuestros dispositivos, móviles, ordenadores y demás, y verifican que somos nosotros los que intentamos acceder a nuestra cuenta de cualquier aplicación sin necesidad de escribir la contraseña.

Dentro de estos aparatos hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que somos nosotros para que nos dé acceso. Se basa, como ya hemos avanzado antes, del sistema de autentificación en dos pasos o FIDO.

Estas llaves físicas se pueden conectar al ordenador, tablet o móvil con el conector USB, con un conector Lightning de Apple, con tecnología Bluetooth o NFC. Las puedes encontrar por un precio entre 6 y 70 euros dependiendo de los diferentes tipos de conexiones que ofrecen. La más conocida ahora mismo es la llave Titan de Google.

Está fabricada por la compañía Yubico una de las pioneras en este sector. Google está tan convencido de la importancia que tienen estos diminutos dispositivos, que todos sus empleados llevan varios años usándola y aseguran que desde 2017, los más de 85.000 empleados que han estado utilizando las llaves no han sufrido ningún ataque phishing.

Esta es una de las principales ventajas de las llaves digitales. Una vez que activas este dispositivo, por mucho que introduzcas la contraseña correctamente, o te identificas con la llave o no podrás entrar en tu cuenta.

¿Dónde podemos usarla?

Cada vez existen más servicios digitales que permiten el uso de llaves de seguridad. Las compañías se han dado cuenta de la utilidad que tienen estos aparatos y el sistema FIDO para proteger nuestros datos. Puedes iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter.

También funciona en algunas páginas web, sólo es necesario que el navegador y la página, así como las aplicaciones o el sistema operativo del dispositivo sea compatible con el sistema de autentificación en dos pasos FIDO, el cual está ya muy extendido.

Ciberseguridad

Apostando por este método de autentificación, Google ha desarrollado la posibilidad de convertir cualquier móvil Android en una llave de seguridad. Sólo es necesario contar con un smartphone con una versión Android 7 o posterior y un portátil que tenga instalado Google Chrome y activada la conexión Bluetooth.

Para los más habilidosos con la programación también existe la posibilidad de crear su propia llave de seguridad con el proyecto OpenSK código abierto que permite a los desarrolladores crear sus propias llaves de seguridad en los que se admite los estándares FIDO U2F y FIDO2.(TB).


Phoenix Medioslunes 20 enero, 2020
estafa.jpg

Los timos y estafas están a la orden del día en internet, por lo que conviene permanecer muy atento a las señales de alerta para evitar caer en una de estas estafas. Estos son los 7 trucos poco conocidos para que no te timen por internet.

Amparados por el anonimato que proporciona la red, los ciberdelincuentes utilizan sofisticadas técnicas de suplantación de identidad para montarse tiendas online y demás “chiringuitos” fraudulentos con el único ánimo de ganarse la confianza de los usuarios para hacerse con su dinero y desaparecer sin dejar rastro, dejando al usuario sin dinero y sin el producto que supuestamente había comprado.

A pesar de los esfuerzos de los gestores de las distintas plataformas de venta de productos nuevos o de segunda mano, los ciberdelincuentes se las ingenian para saltarse los controles y hacer sus fechorías.

En este caso, la única herramienta útil para evita las estafas es usar el sentido común y estar alerta a los comportamientos sospechosos incluso en entornos de comercio legítimo como Amazon, eBay o AliExpress. Para ayudarte a conseguirlo, estos son algunos trucos poco conocidos para que no te timen por internet.

Protege tus compras con una plataforma de pago seguro para el usuario

En cierta forma, la compra por Internet consiste en pagar por un producto con antelación, para terminar recibiéndolo al cabo de unos días en el mejor de los casos.

Esto no ofrece ninguna garantía al usuario sobre si finalmente va a recibir su producto o no, poniendo en riesgo su inversión e incurriendo en una estafa en toda regla.

Por este mismo motivo, uno de los mejores trucos para hacer pagos en Internet de forma segura es utilizar un sistema de pago intermediario como por ejemplo PayPal.

Con este sistema intermediario, el usuario paga el importe de su compra a través de la plataforma. Cuando el comprador lo recibe, PayPal completa la transacción enviando el dinero al vendedor. Si este último paso no se realiza o el producto que se recibe no es el esperado, el usuario tiene derecho a reclamar que le devuelvan su dinero y la plataforma abre una disputa entre ambas partes que, en caso de demostrarse como una estafa devolverá el importe de la compra al vendedor.

¿Vas a vender algo por Internet cuidado con el método de pago?

Si te encuentras en el caso contrario y lo que quieres es vender un producto en Internet, también debes poner especial atención al método de pago que eligen tus potenciales compradores.

Evita a toda costa las transferencias bancarias ya que este modo de pago ofrece al comprador un periodo de desestimación en el que puedes anular una transferencia incluso días después de haberla realizado.

Esto deja la puerta abierta a la comisión de un delito camuflada como picaresca, que comienza con una compra de un determinado producto del cual se realiza una transferencia bancaria y envía un comprobante justificando la operación.

El vendedor, convencido de que el pago se realizado correctamente realiza el envío, y es en ese momento cuando el comprador retira la transferencia y su banco le devuelve el importe.

De esa de forma, el comprador ahora tiene un dinero que no le corresponde y en breve recibirá el producto que el vendedor le acaba de enviar. Un timo en toda regla que podrías evitar eligiendo el método de pago adecuado.

Ignora los enlaces incluidos en los correos y apps de mensajería

spam

El phishing es una técnica de ataque con un fuerte componente de ingeniería social para lograr engañar al usuario mediante suplantación de identidad de una gran empresa o supermercado, y robarle sus credenciales de acceso o datos bancarios.

Las apps de mensajería instantáneas y el correo electrónico son un terreno abonado para este tipo de ataques en los que el envío de un enlace con la falsa promesa de un gran regalo o la resolución de un problema con la factura de tu compañía eléctrica o verificar los datos bancarios con entidad financiera.

Al pulsar el enlace, te llevará a una página en la que se suplanta la identidad del servicio legítimo y se invita al usuario a introducir una serie de datos entre los que se encuentran sus credenciales de acceso y datos bancarios.

En estos casos, el sentido común y la prudencia serán tus mejores aliados para evitar caer en ese tipo de estafas.

Evita acceder a los servicios desde este tipo de enlaces. Si tienes un problema con tu compañía o banco, ponte en contacto directamente con ellos por otro medio. De cualquier forma, tu banco o empresas de suministros nunca te pedirán datos sensibles por correo por una mera cuestión de protección de datos.

No te fíes de los vendedores Pop-up

Tal y como sugiere su nombre, los vendedores Pop-up son aquellos que irrumpen de repente en una plataforma legítima, como AliExpress, eBay o Amazon con productos excepcionalmente baratos y sin demasiadas referencias o con puntuaciones positivas en productos con precios ridículos como libros electrónicos por 1 céntimo, y de la misma forma desaparecen.

Estos productos son los denominados ganchos, con comentarios son creados de forma artificial para darle una pátina de fiabilidad al perfil y suelen concentrarse en un breve periodo de tiempo.

Como norma general, los productos más caros no tendrán comentarios y es ahí donde está el riesgo ya que cuando la tienda reúna la cantidad suficiente de compradores para desaparecer sin dejar rastro con su dinero y, por supuesto, sin haber enviado el producto.

No dejes que la falsa sensación de seguridad que aporta un entorno conocido como las plataformas de e-commerce que hemos mencionado te lleve a engaño y mantente alerta confirmando que los comentarios corresponden exactamente al producto que quieres comprar.

Atento a las descripciones con erratas y faltas de ortografía

En muchas ocasiones, las cuentas de estos vendedores fraudulentos son robadas y los ciberdelincuentes utilizan anuncios copiados de otros vendedores legítimos escritos en otros idiomas e incluso con referencias que delatan que claramente no corresponde a ese vendedor.

Por ejemplo, algunos anuncios de eBay indican específicamente la categoría del vendedor, y el suplantador que lo ha copiado ni siquiera se ha molestado en cambiarlo. Antes de comprar un producto en internet conviene leer con detenimiento la descripción del artículo y del vendedor para comprobar que los datos facilitados se corresponden.

Aunque pueda parecer increíble, los ciberdelincuentes no se toman demasiado en serio el texto de sus anuncios y suelen estar plagados de erratas y textos con traducciones automáticas que en ocasiones carecen de sentido. Es normal que en un texto pueda haber una errata, pero en la mayoría de los casos la dejadez en la redacción del gancho se hace más que evidente.

Fijarse en estas incongruencias en la redacción de los anuncios son uno de los trucos para que empiecen a saltar las primeras alarmas a la hora de detectar estafas para evitar que te timen por internet.

El truco del HTTPS y la falsa seguridad

direccion de pagina web

A menudo los ciberdelincuentes encuentran mínimas fisuras en la seguridad de los usuarios para estafarles o dar más credibilidad a su mascarada.

Una de las más utilizadas en campañas de phishing, es la de mostrar el prefijo HTTPS en la URL de la supuesta plataforma de pago y recogida de datos para darle un aspecto más seguro y fiable a la operación.

El problema en este caso es que, este prefijo HTTPS no indica que la página web en la que se muestra sea legítima, simplemente significa que la conexión en la que se están enviando los datos se encuentra cifrada utilizando certificados SSL (Secure Sockets Layer) que protegen los datos privados que viajan entre un servidor de datos y un navegador web.

Esto significa que los ciberdelincuentes van a seguir robándote tus datos, pero lo van hacen a través de un canal cifrado para darle un aspecto más seguro. De hecho, es posible que el propio formulario con el que van a robarte tus datos, se incluyan avisos para que te fijes en que se trata de un lugar seguro para que bajes la guardia.

En este tipo de prácticas, lo mejor es ser precavido y contar con una solución antivirus capaz de desenmascarar a este tipo de engaños bloqueando el envío de información bancaría a terceros no registrados como plataforma de pago. De ese modo, será el propio antivirus quien te protegerá de ser víctima de una estafa.

Las palabras también son cifras

Hasta ahora hemos estado enfocándonos en ciberdelincuentes que, bien suplantaban la identidad de otros vendedores legítimos, o directamente montaban “chiringuitos” del timo que desaparecían tan rápido como habían aparecido. Sin embargo, no son los únicos tiburones que nadan en las peligrosas aguas de Internet en las que empresas sin ética ni principios no dudan en caminar por el límite de la legalidad, pero destrozando cualquier principio ético en su estrategia de venta.

Una de ellas son las muestras gratuitas de varios tipos de productos como blanqueadores dentales u otros sistemas similares, que luego en realidad terminan con pagos mensuales muy por encima de lo que están dispuestos a asumir que desemboca en un sentimiento de que el usuario ha sido estafado.

¿Cómo es posible que una muestra gratuita termine en un pago mensual de más de 80 euros para casi toda la vida? Pues la respuesta la encontramos en la forma en la que los distribuidores de los productos redactan las condiciones de los contratos aprovechando las lecturas diagonales (si es que se leen) de estos contratos.

¿Cuántas veces has leído “por encima” las condiciones de un servicio o producto buscando solo el dato de las cifras de comisión o los gastos de envío?

Estudios han demostrado que un alto porcentaje de usuarios solo busca cifras en las condiciones, por lo que estas empresas sin escrúpulos han optado por escribir con palabras las cantidades que los usuarios debían pagar cada mes si aceptaban recibir el producto “gratis”. Finalmente, estos usuarios se encontraban con un producto que no podían devolver y debían pagar una cuota mensual elevada. Un timo que puedes evitar prestando más atención a las condiciones del servicio.(TB).



About us

Welcome to the official Phoenix Medios page, featuring the latest global news, as well as exclusive interviews. A trusted source for news and information. Phoenix Medios is proud of bringing unforgettable news from all over the world.



Who we are

Phoenix Medios THE NEWSPAPER
We are independent, impartial and honest.
We respect each other and celebrate our diversity so that everyone can give their best.

Living Smart



Contact us

Help us make your comments count. Use our contacto@phoenixmedios.press to send us your comments, suggestions, denunciations, images and videos.


Contact us
Scroll Up