Mostrando entradas con la etiqueta Phishing. Mostrar todas las entradas
Mostrando entradas con la etiqueta Phishing. Mostrar todas las entradas

Ciberestafas en Facebook: eventos ficticios para robar tus datos

En las últimas semanas está circulando una nueva estafa por Facebook: una invitación a un evento de Ray-Ban que envía alguno de los amigos que los usuarios tienen en la red social. Muchos habrán puesto en duda esta oferta de gafas de la conocida firma, pero otros habrán caído en la trampa. Sí, se trata de un timo y la mejor opción es ignorar la invitación, según informa Kaspersky Lab.



Son muchos los formatos que se utilizan para ciberestafar en las redes sociales, como el vale regalo de Mercadona o Zara, pero el funcionamiento suele ser el mismo:
1- Crean páginas simulando empresas y utilizan un gancho potente. En este caso, gafas Ray-Ban a menos de 25€.
2- Invitan a compartirlo, porque ¿quién no se fía de la recomendación de un amigo?
3- Llevan a los usuarios a una página de phishing en la que simulan ser la web o un retailer de la marca.
4- Allí solicitan sus datos personales y rematan la estafa… En este caso, simulan incluso ser una tienda online, por lo que te solicitan los datos del pago.
En caso de haber sido víctima de la estafa, el usuario ha de contactar con su banco para tratar de anular el pago y comprobar si han hecho uso de las tarjetas para cancelarlas cuanto antes. Si ha realizado el pago a través de Paypal, debe utilizar los mecanismos de protección del comprador.
Además, puede denunciar la situación a la Guardia Civil y la Policía y difundir la estafa para evitar que otros amigos se vean afectados también.
Cuatro recomendaciones para no caer en estas estafas:
-Ser cauteloso y desconfiar siempre de promociones y concursos.
-En caso de ver una promoción en redes sociales en la que se desee participar, una opción segura es preguntar en el perfil oficial de la empresa en Facebook o Twitter si la promoción es suya y es real.
-Prestar atención a las urls de las web a las que redirige la promoción.
-Mucha atención también con los correos electrónicos. En este caso hay que comprobar remitente y fallos de ortografía. Si viene un adjunto, hay que asegurarse bien antes de descargarlo, es probable que seamalware.

Man in the middle

En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.




La Guardia Civil ha desarticulado una organización criminal que presuntamente estafó a empresas e instituciones de varios países europeos más de 300.000 euros a través de Internet, utilizando el método del 'phishing' --suplantando identidades por correo electrónico--, en el marco de la denominada operación 'Trasfer', la más importante llevada a cabo en Andalucía contra el cibercrimen.
Así lo ha señalado en rueda de prensa en Granada el delegado del Gobierno en Andalucía, Antonio Sanz, quien ha indicado que en el marco de este operativo, que comenzó a gestarse en el mes de marzo, han sido detenidas doce personas en Granada, Alicante y Mallorca por los presuntos delitos de estafa, blanqueo de capital y organización criminal.
Entre los detenidos se encuentran los cabecillas de esta red criminal, dos hombres de nacionalidad nigeriana y la mujer de uno de ellos, que habla cinco idiomas, lo que le sirvió para facilitar la estafa a escala internacional. El resto de los detenidos son las 'mulas' (receptores del dinero estafado) y el coordinador de los mismos, todos ellos de nacionalidad española.
En España han sido presuntamente estafados el Ayuntamiento de Ferreira en Granada --unos 30.000 euros--, y una empresa eléctrica de Lugo a las que se suman empresas e instituciones alemanas, austriacas, brasileñas, bosnias y suizas.
'MODUS OPERANDI'
El 'modus operandi' utilizado por los cabecillas de esta red es el denominado 'man in the middle'. Lograban acceder al correo electrónico del gerente o administrador de una empresa y estudiaban las bandejas de entrada y salida de su correo electrónico. Observaban con quién se comunicaba de forma regular y sobre todo prestaban especial atención a las comunicaciones con su entidad bancaria y a las operaciones de compraventa de la empresa, obteniendo de una manera u otra el número de cuenta bancaria.
Una vez obtenido el número de cuenta bancaria de la empresa o de la institución, los detenidos suplantaban la identidad del gerente, se ponían en contacto con su entidad bancaria y le ordenaban una o varias transferencias a la cuenta de una de las "mulas" con la excusa de realizar un pago relacionado con la actividad de la empresa.
También solían hacerlo al revés. Cuando habían identificado a los clientes de la empresa se ponían en contacto con ellos y les indicaban mediante correo electrónico una nueva cuenta bancaria en la que realizar los pagos. Evidentemente esta nueva cuenta era de una de las "mulas" de la organización.
Cuando las "mulas" recibían el ingreso, se quedaban con su comisión y el resto del dinero se lo entregaban en mano al coordinador, que a su vez era el encargado de entregárselo a los cabecillas.
MEDIDAS DE SEGURIDAD PARA EVITAR SER DESCUBIERTOS
Los detenidos, ocho de ellos en Granada, y el resto entre Alicante y Mallorca, eran muy precavidos y, para evitar dejar rastro de sus actividades ilícitas, o bien utilizaban redes públicas para acceder a internet, zonas wifi o locutorios; o bien utilizaban la red wifi de algún vecino.
La Guardia Civil durante la investigación ha encontrado en poder de los detenidos documentación con anotaciones detalladas sobre cómo atacar una red wifi doméstica, así como el nombre de varias redes wifi que presuntamente habían usurpado y sus correspondientes contraseñas.
Los detenidos también tomaban medidas de seguridad para contactar entre ellos. Utilizaban teléfonos de seguridad, concertaban entrevistas en lugares a los que denominaban utilizando nombres en clave y entre ellos utilizaban apodos o nombres falsos.
Esta operación comenzó a gestarse el pasado mes de marzo, después de que la Unidad Orgánica de Policía Judicial de la Guardia Civil de Granada recibiera la denuncia de un ciudadano porque le habían ingresado dinero en su cuenta bancaria procedente de una empresa extranjera que desconocía, una posible "mula" a la que la organización querría captar, según ha explicado el general de División de la IV Zona de la Guardia Civil, Laurentino Ceña.
Al investigar el origen de este dinero fue cuando la Guardia Civil detectó que pudiera tratase de una estafa cibernética en la que habían utilizado el método del 'phishing', o alguna variante similar.
Normalmente este tipo de estafas suelen acabar con la identificación de la persona utilizada como "mula". Sin embargo la Guardia Civil ha conseguido llegar hasta la cúpula de la organización y desarticular todo el entramado, lo que ha sido destacado por Sanz, quien ha dado la enhorabuena por ello a la Guardia Civil.
La fase de explotación de esta operación se inició el pasado día 12 de junio. Se realizaron cuatro registros domiciliarios y la Guardia Civil intervino dos vehículos, siete ordenadores, cinco tabletas, 36 teléfonos móviles, dos cámaras de fotos, dos cámaras de vídeo, cuatro tarjetas Alpha que utilizaban para captar las redes wifi ajenas y poder acceder a ellas, numerosos pendrives, cuatro routers y 20 tarjetas telefónicas.
La Guardia Civil ha podido bloquear a los detenidos 51.000 euros de los 300.000 que presuntamente han estafado.
"NO EXISTE LA IMPUNIDAD EN INTERNET"
El fiscal del Servicio de Criminalidad Informática de Granada, Francisco Hernández Guerrero, ha advertido de que casos como éste evidencian que "no existe la impunidad en internet": "Será difícil, pero tenemos la paciencia, los medios y los conocimientos para vencer todos los obstáculos", ha mantenido el representante del Ministerio Público, que ha resaltado que nunca antes se había llegado a una escala tan alta en organización de este tipo.
Según ha explicado, a la red se le atribuye lo que se denomina un delito multietapa de estafa con soporte 'phising', que implica la comisión de una serie de delitos en base a un "plan preconcebido". En este caso, se produjo un acceso a redes wifi de manera irregular, el apoderamiento de datos personales (mediante el sistema 'man in the middle'), la estafa mediante transferencias y finalmente blanqueo de capitales.
Por todo, Sanz ha agradecido "el gran esfuerzo" que realizan las Fuerzas y Cuerpos de Seguridad del Estado para combatir los cirberdelitos que, según ha recordado, "suponen ya la tercera forma delictiva y criminal más importante a nivel mundial".
Según los datos que ha facilitado, este esfuerzo "está dando sus frutos" y permitió que, en el año 2014, se esclarecieran un total de 4.343 casos de ciberdelito en Andalucía. Además, se detuvo o imputó a 1.188 personas.

A continuación algunas recomendaciones de VeriSign para evitar ataques “man-in-the-middle”

Usuarios finales:

– Los ataques man-in-the-middle que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
– Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
– Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
– Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador).

Empresas:

– Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
– No ofrezca logins en páginas que todavía no están en una sesión SSL.
– Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
– No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia.

Llevar a cabo este tipo de ataque no es algo demasiado complejo pero se requieren algunos conocimientos previos y tener en cuenta algunas variables a la hora de intentarlo.

Ryanair sufre una estafa de 4,5 millones de euros en China

Estafan a Ryanair cuatro millones y medio de euros a través de una transferencia bancaria efectuada en China. La aerolínea de bajo coste irlandesa comunicó esta estafa, que se produjo la semana pasada y sobre la cual sigue investigando. Según el diario ‘The Irish Times’, la compañía usa dólares para comprar el combustible que mueve su flota y los fondos supuestamente sustraídos podrían proceder de esas operaciones.
La Oficina Irlandesa de Recuperación de Bienes Criminales se puso en contacto con agencias homólogas en Asia para esclarecer el caso. Aun así, los responsables de Ryanair prevén disponer pronto de este dinero ya que los fondos han sido retenidos.

La estafa del correo electrónico de Correos: si picas, tu ordenador quedará inutilizado

Si recibes un correo electrónico en el que supuestamente Correos te avisa de que tiene en sus oficinas un paquete para ti esperando, ya que no ha podido entregártelo, desconfía. Aquellos que han picado lo están lamentando profundamente. El mail leva a una página desde la que se descarga un archivo en el que en teoría se encuentran los datos del envío postal, pero que una vez abierto, infecta el disco duro de tu ordenador y bloquea su uso, a menos que las víctimas hagan frente al pago de un rescate: 299 euros en bitcoins. 

Durante los últimos días, miles de personas han recibido esta estafa en sus cuentas de correo. Este tipo de timo es un ejemplo del denominado ‘ransomware’, una práctica ilícita en la que un programa secuestra el equipo informático de la víctima, y solo se puede recuperar el control una vez pagada una cierta cantidad de dinero.

Estafa correosEstafa correos


Además, en este secuestro exprés que utiliza el nombre de Correos, se avisa de que los usuarios solo tienen tres días para pagar o se le doblará la cantidad. Si no acceden a esta demanda,la clave que libera sus datos supuestamente será borrada, quedando así inutilizado el ordenador.

La mecánica de este ‘ransomware’ es similar al phising. Primero, se recibe el mail de Correos, con el logo del servicio sus colores corporativos. A primera vista, parece que estamos ante una comunicación de esta empresa, y quizás lo único extraño sea la redacción del texto en el que se nos avisa de que no ha podido ser entregado el paquete: parece escrito por una persona que no domina el español. Además, si este supuesto envío no s recogido en 30 días la compañía de envíos postales podía reclamar al usuario una cantidad de 7,55 euros por día, algo que jamás ocurre.


Para poder conseguir más datos sobre el supuesto envío que nos aguarda en una oficina de Correos, debemos introducir nuestro nombre y nuestra dirección en una página web a la que se nos dirige desde el mensaje. Si lo hacemos, se nos avisará de que se ha generado un archivo pdf con los datos del paquete. Al aceptar la descarga del archivo -que no es un pdf, sino un zip- y  descomprimirlo en nuestro disco duro, en realidad estaremos dando permiso al virus para tomar el control de nuestro sistema. En la pantalla solo aparecerá el mensaje en el que se pide el rescate.

Delincuentes no localizables

Siguiendo la lógica de la Policía y de los secuestros ‘reales’, cualquiera podría pensar que rastreando el número de cuenta al que hay que enviar el dinero se puede terminar dando con los delincuentes, pero en este caso no es así. Los autores de este acto operan en la denominada Dark Web o Internet Profunda, un lugar de la Red de difícil acceso en el que existen complicados recovecos en los que se pueden actuar de forma anónima y por lo tanto, sin miedo a ser localizados. 

La única forma de evitar este tipo de estafas es desconfiar de los correos electrónicos de supuestas empresas que piden datos personales o que nos obligan a descargarnos archivos o a abrir archivos adjuntos. Ni Correos, ni la Agencia Tributaria ni los bancos solicitan este tipo de información a los ciudadanos por e-mail. 

los ataques 'phishing' llegan al wifi

El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado hoy de que los ataques de phishing, en los que los usuarios son engañados mediante correos electrónicos o páginas falsas, han llegado a las redes wifi, una estafa que se conoce con el nombre de wi-phishing.
En este tipo de ataques los ciberdelincuentes aprovechan las redes gratuitas que ofrecen algunos espacios públicos como cafeterías, bibliotecas, centros comerciales o aeropuertos. Equipados con un dispositivo discreto, montan su propia red, que llaman con el mismo nombre que la red oficial, y esperan a que las víctimas se conecten para acceder así a sus datos personales y contraseñas. 
Según ha explicado el centro en un comunicado, uno de los ataques más utilizado en internet es el denominado phishing, mediante el cual el ciberdelincuente crea una página web que suplanta a la legítima para conseguir información de la víctima. Normalmente se buscan credenciales de acceso a banca u otros servicios, ya que el objetivo es, en la mayor parte de los casos, obtener un beneficio económico, ha alertado el INCIBE.
Seguridad informática para las empresas
El INCIBE también ha instado a mantener correctamente los equipos informáticos de una empresa, lo que es una actividad compleja que requiere de varias tareas que se han de ejecutar periódicamente y algunas diariamente, siempre en función de las necesidades que tengamos. "Debemos tener en cuenta que estas tareas no sólo son necesarias para asegurar un correcto funcionamiento de nuestros equipos, sino que además nos facilitarán el camino a la hora de resolver incidentes de seguridad complejos", ha explicado.
Por ejemplo, en caso de sufrir un ataque contra un equipo, si tenemos localizado, actualizado y documentado todo lo referente del mismo, nos agiliza enormemente su pronta recuperación, ha afirmado. El INCIBE publicó en diciembre de 2014 un decálogo de buenas prácticas de seguridad que tiene como objetivo recoger los aspectos fundamentales que deben considerarse en el mantenimiento de los equipos informáticos de una organización, comúnmente realizados por el Departamento Informático.
1. Gestión y control de sistemas antivirus
Debemos verificar que todos los equipos se encuentren en el sistema de gestión del antivirus corporativo, y que los análisis periódicos de los equipos se realicen correctamente, para evitar posibles infecciones.
Hoy en día existen multitud de herramientas que nos facilitarán la ejecución de este trabajo, por lo que un mantenimiento adecuado, no resulta complicado. Debemos tener una buena gestión acompañado de una programación de revisiones periódicas para corroborar que todo se realiza correctamente.
2. Gestión de actualizaciones automáticas
Debemos revisar que las actualizaciones de la base de datos del servidor, parches de seguridad, vulnerabilidades, etc. se han realizado correctamente. Es importante valorar, que no deja de ser una revisión de que todo se realiza correctamente. Hoy en día, un mes es demasiado tiempo para realizar ciertas tareas, y automatizar las funciones más básicas te permite evitar multitud de incomodas situaciones. Por ello, con una buena organización y configuración, facilitamos enormemente la gestión. Pero siempre hemos de revisar que todo se realiza correctamente.
Hoy en día, un mes es demasiado tiempo para realizar ciertas tareas, y automatizar las funciones más básicas te permite evitar multitud de incomodas situaciones
3. Gestión de copias de seguridad
Plantear una buena estrategia de copias de seguridad es básico hoy en día. Hay que ser conscientes que los equipos informáticos pueden sufrir fallos, borrados o perdidas de información accidental o deliberada.
Por ello, se debe establecer una política de copias de seguridad de toda la información que consideremos vital para la empresa.
4. Gestión de incidentes de seguridad
Gestionar correctamente los incidentes de seguridad que puedan surgir en nuestra empresa es de vital importancia.
Para ello debemos, en primer lugar identificar el incidente, que puede recepcionarse por la notificación de un usuario o por su identificación desde el departamento de TI mediante el análisis de logs, o anomalías en los sistemas.
Después debemos clasificarlo en base a su criticidad, tipología, equipos afectados, etc. para posteriormente poder mitigarlo y contenerlo. Esto puede pasar por aislar el equipo que ha sufrido el incidente, o detener algún servicio o aplicación hasta que se resuelva, o su escalado para obtener una ayuda o soporte especializado. Por último debemos recuperar los sistemas afectados y documentar lo ocurrido.
(Vía: Oficina de Seguridad del Internauta)
(Vía: Oficina de Seguridad del Internauta)
5. Gestión de la monitorización
Es imprescindible en cualquier empresa tener un sistema que controle diferentes características de los sistemas tecnológicos. Desde la monitorización de la carga de un SAI, hasta la temperatura de los CPD, los registros de los sistemas antivirus, los elementos de seguridad de la red, el volumen de tráfico de la salida a Internet o la propia carga de CPU o Disco Duro de cualquier servidor.
Este tipo de aplicativos deber de tener un sistema de aviso ante cortes, pérdidas de servicio o fallas puntuales, pero además permitir la obtención de informes periódicos de cada elemento para tener un registro y prever de manera proactiva cambios o sustituciones que pueden evitar fallos posteriores que resultasen insalvables.
6. Gestión de contraseñas
Es recomendable tener un protocolo de cambio de contraseñas críticas en un entorno corporativo. Hay que tener en cuenta que con el tiempo, muchas contraseñas pasan por demasiadas manos, lo que puede suponer un problema de seguridad.
Cambiar periódicamente la contraseña de la wifi pública, activar la caducidad de las contraseñas de los usuarios del directorio activo o modificar las claves de los equipos en producción de vez en cuando, ayuda a asegurarnos que nuestros trabajadores tienen acceso únicamente a los recursos necesarios para su desempeño.
7. Gestión de usuarios
Muchas veces no se cursa correctamente la baja de un usuario en los sistemas o queda algún usuario que no se tenía en cuenta en algún momento. No está de más programar informes que nos adviertan de usuarios inactivos en el sistema y poder así eliminar o deshabilitar aquellas cuentas de acceso al servidor que no sean necesarias.
Por ejemplo, podemos generar avisos mensuales de usuarios inactivos durante más de un mes. Así, con ésta información, podemos valorar la necesidad de cursar la baja de los mismos, evitando tener cuentas en el sistema de usuarios inactivos de cualquier tipo, ya sean cuentas de usuario, de VPN o de algún aplicativo concreto.
Muchas veces no se cursa correctamente la baja de un usuario en los sistemas o queda algún usuario que no se tenía en cuenta en algún momento
8. Gestión de la configuración
Mantener una Base de Datos de Gestión de Configuración (CMDB) de los activos de nuestra empresa es una tarea tremendamente útil e importante aunque sea algo tediosa y compleja. Además es necesario realizar tareas periódicas para mantenerla actualizada, realizar auditorías, revisar los cambios, entradas y salidas de material, accesos etc. Existen herramientas específicas que nos ayudarán a llevar un buen mantenimiento de nuestra CMDB.
Es vital mantener una base de datos actualizada y bien gestionada para afrontar cualquier situación tales como valorar accesos al entorno corporativo, encontrar rápidamente un equipo infectado o saber quién tiene acceso a cada recurso en la empresa.
9. Revisión de contratos/mantenimientos/licencias
La mayoría de empresas ha de tener contratadas licencias o mantenimientos de sus dispositivos para apoyo técnico o funcionalidades concretas. Es vital revisar periódicamente la fecha de caducidad de los mismos, evitando así quedarnos sin soporte ante un fallo o perdiendo acceso a algún aplicativo concreto por falta de licencia.
No realizar esta revisión puede suponer una perdida en la producción, lo que puede acarrear en una pérdida económica innecesaria.
10. Prueba de planes de contingencia
Aunque este punto no sea una tarea del todo diaria sí que es un punto que muchas veces pasa desapercibido y, aunque suene lógico y obvio, no siempre se realiza. Hay que realizar “simulacros” en caso de desastre. Debemos entre otras cosas, probar a recuperar copias de seguridad, probar los equipos que se encuentren como respaldo, líneas secundarias para contingencia etc.
Imaginémonos que llevamos meses haciendo una copia de seguridad de una base de datos y llega un día que se corrompe y la tenemos que recuperar de la última copia de seguridad. Pero ésta no se ha programado correctamente y no está copiando lo que queríamos. Con el fin de asegurar el éxito de los planes de contingencia, para ganar experiencia frente a estas situaciones o para medir tiempos de respuesta, es importante realizar pruebas para comprobar que en caso de un incidente grave, vamos a poder volver a la normalidad lo antes posible.

El timo nigeriano en sitios como segunda mano, ebay y similares usando Paypal

Vuelvo a recordar el fraude nigeriano versón 2.0, a raiz del comentario real que he recibido hoy en el blog:

Me da hasta verguenza contarlo, el caso que yo le vendia a traves de segundamano-es un vestido y no solo no me lo han pagado sino que ademas me ha robado 998 euros y el vestido.Ni yo misma me explico como he sido tan pardilla y tengo un disgusto monumental. Cuidado con las ventas o compras a Costa de Marfil. 

moniqueorega@outlook.fr
BARRIO: MARCORY
NÚMERO DE CASA: 6548
DIRECCIÓN POSTAL: 01 BP 1387
CIUDAD: ABIDJAN
PAÍS: COSTA DE MARFIL
Los estafadores se las saben todas. Estudian a sus víctimas y las ‘cazan’ con una paciencia inigualable. Sus timos no suelen ser fáciles de creer en los que una inmensa mayoría pueda caer. No. En la mayor parte de las ocasiones las estafas son absurdas, increíbles, en las que solo unos pocos caen en la trampa, ya que si no no serían rentables. Se les pillaría pronto.

Los timos en Internet son múltiples pero uno que no pasa de moda es el ‘nigeriano’. Estos llevan muchos años entre nosotros y casi todos los usuarios habrán recibido en algún momento un correo procedente de un supuesto príncipe u hombre de negocios africano pidiendo ayuda para sacar una importante cantidad de dinero de su país, ofreciéndonos una más que interesante cantidad de dinero a cambio únicamente de nuestra colaboración y el ingreso de una pequeña cantidad de dinero en una cuenta para cubrir “gastos de transferencia”.




Pero como en ese tipo de engaños ya cae poca gente, estos timadores han ido evolucionando, y hoy en día se puede encontrar este tipo de estafas en muchos sitios online, y unos de los más famosos son las páginas de segunda mano.

Su ‘modus operandi’ siempre es el mismo y consiguen saltarse todos los filtros de las páginas. Teinteresa.es pone aquí un ejemplo real de cómo funciona para que sea más fácil entenderlo:

1. Los timadores intentan estafar con cualquier tipo de objeto que se venda de segunda mano en Internet. Primero preguntan por el precio para despistar y después se muestran totalmente de acuerdo, todo muy normal en principio.

2. El sistema de pago que suelen ofrecer es Paypal o transferencia bancaria. Hasta aquí casi todo es normal. Puede sonar raro su extraño español o que no puedan recogerlo en persona pero la posible venta pocas horas después de colgar el anuncio suele cegar de ilusión y esperanza al vendedor.
El siguiente paso es pedir los datos de la cuenta para supuestamente realizar el pago. Y la mentira se vuelve aun más “fiable” para el usuario cuando llegan mensajes de un banco (en este caso ScotiaBank) asegurando que la transferencia está en marcha.

El comprador misterioso, que en ningún momento se identifica, ofrece pagar la cantidad de dinero solicitada y los gastos de la empresa de transporte.



3. Las sospechas comienzan cuando el mismo banco confirma que la transferencia está paralizada, que el envío es a Nigeria o a otro país extraño y que para que finalice la operación hay que ingresar una cantidad de dinero ‘extra’ a través de Western Union, a la vez que insta a enviar el objeto que se vende.  ¡Aquí es donde deben saltar las alarmas porque el dinero nunca puede retenerse!
 
En el momento en el que se cae en la trampa de pagar por adelantado, ya se puede decir adiós al dinero y al objeto que se vende.



Correos alerta sobre fraudes en internet bajo su nombre

La administración de Correos ha detectado que desde el pasado 3 de diciembre se están enviando correos electrónicos en nombre de la empresa (phising) sobre supuestos envíos de paquetes y cartas certificadas con links que redirigen a una web fraudulenta donde se indica al usuario que descargue archivos que infectan los equipos informáticos con un virus que cifra archivos ofimáticos y solicita un pago al usuario para su recuperación.

De este modo, Correos ha puesto en marcha los mecanismos necesarios para luchar contra este fraude y recuerda a los ciudadanos que, en caso de duda sobre la autenticidad de cualquier comunicación en nombre de Correos, pueden dirigirse a su teléfono de atención al cliente 902.197.197.

También ha implementado medidas de protección en los sistemas de información. Además, Correos recomienda a todos los ciudadanos mantener el sistema operativo y antivirus puntualmente actualizados ya que es una medida de seguridad que minimiza la probabilidad de infección frente a software malicioso.



El aviso aparenta ser legítimo, dado que los estafadores han  realizado una trabajada manipulación del mismo, utilizando logotipos  y colores corporativos pertenecientes a Correos. El mensaje que le  llega al destinatario incluye un enlace para descargar supuesta  información sobre el envío (el dominio utilizado es correos24.net). 

Este enlace en realidad redirige al usuario a otra página donde ha  de rellenar un captcha (una serie de caracteres ligeramente  distorsionados en pantalla).

Tras cumplimentar este paso y al pulsar la tecla -intro- se  produce la descarga al equipo del usuario de un fichero ZIP  (comprimido), que contiene un troyano. Al abrir y ejecutar el fichero  comprimido lo que se activa es un programa que encripta los datos del  ordenador, haciendo que queden inaccesibles, de manera que se produce  un secuestro de datos llamado ramsomware.

Como colofón, la víctima recibe al cabo de poco tiempo otro correo  electrónico, o un fichero colocado sobre el escritorio del sistema  operativo, con un mensaje en el que el "secuestrador" pide un rescate  para recuperar la información encriptada, dinero que debe pagarse a  través de sistemas de pago no bancarios, con el evidente objetivo de  "evitar rastros que lleven a los estafadores".

Una red criminal rusa roba más de 1.200 millones de contraseñas

Una red criminal rusa se ha hecho con la mayor cantidad de datos de usuarios de Internet jamás conocida, incluyendo 1.200 millones de combinaciones de nombres y contraseñas y más de 500 millones de direcciones de correo electrónico, informó hoy el diario "The New York Times".

Los registros, descubiertos por la empresa estadounidense "Hold Security", dedicada a analizar este tipo de datos, incluyen material confidencial procedente de 420.000 sitios web, agrega el periódico.

La compañía, que ya ha destapado otro tipo de robos informáticos masivos, no reveló el nombre de las víctimas citando acuerdos de confidencialidad y la reticencia de las empresas de renombre afectadas cuyos sitios eran vulnerables.

A petición de "The New York Times", un experto en seguridad no vinculado a "Hold Security" analizó la base de datos de credenciales robadas y confirmó su autenticidad.

"Los 'hackers' no se limitaron a empresas estadounidenses, se dirigieron a cualquier sitio web del que pudieran obtener (datos), desde compañías como Fortune 500 a sitios web muy pequeños," dijo Alex Holden, el fundador y director de "Hold Security".

Además, según Holden, entre las páginas web pirateadas también se encuentran portales rusos, y aseguró no ver ninguna conexión entre lo ocurrido y el Gobierno de Vladimir Putin.

Tras hacer la investigación pública, la compañía colaborará con las fuerzas de seguridad para encauzar una investigación por la vía legal, aunque el Gobierno ruso no ha perseguido históricamente a piratas informáticos.