Su buzón ha superado el límite de almacenamiento. ¡FALSO! es un phishing

Si te llega un mensaje a tu correo diciéndote que has superado el límite de almacenamiento, OJO, podría ser una trampa para robarte tu cuenta.

En estos últimos días no dejan de llegarme correos electrónicos que buscan robar mis datos de acceso utilizando diferentes argumentos. Quizá, el que con mayor frecuencia recibo es el siguiente:

“Su buzón ha superado el límite de almacenamiento 3.GB

Establecido por el administrador actualmente 3.30GB, no puede

enviar o recibir nuevos mensajes hasta que vuelva a validar su dirección de e-mail Haga clic en el enlace para validar tu e-mail

http://ev1peter.wix.com/allwebmailupgrade

gracias

administrador del sistema”

Estos mensajes alarmistas no buscan más que robarnos nuestros datos del correo electrónico, el nombre de la cuenta y la contraseña. Si los cedemos, el atacante tendrá acceso a ella y podría utilizarla como si fuéramos nosotros mismos, incluso apoderarse de ella e impedir nuestro acceso.

Para ello siempre adjuntan un enlace que nos dirige a una página Web donde veremos un formulario. Allí nos piden que introduzcamos nuestros datos y si lo hacemos, la cuenta quedará en sus manos.

Su buzón ha superado el límite de almacenamiento. Phishing

Los mensajes que nos llegan con la intención de engañarnos pueden ser diferentes. El ejemplo que puse al principio es solo una de las posibilidades, la superación del límite de almacenamiento en cualquiera de sus variedades.

Pero no es el único. Este otro ejemplo intenta convencernos de que otra persona ha intentado acceder a nuestra cuenta y que por seguridad, debemos rellenar los datos del formulario donde nos conduce el enlace. ¡FALSO TAMBIÉN!

“Detectamos un intento de inicio de sesión con una contraseña válidos para su cuenta de correo electrónico desde un dispositivo no reconocido en Lunes, 19 de mayo 2014 19:10 WAT. Ubicación: Nigeria proveedor de Internet = (41.190.3.105) Nota: La ubicación se basa en información de su servicio de Internet o proveedor de servicio.

No fue esto? Si es así, puede ignorar el resto de este correo electrónico.

Si esto no era usted, por favor complete nuestro enlace bloqueador de spam haciendo clic en el enlace de abajo

y rellena el formulario para evitar que su información de la cuenta del posible compromiso cuenta futuro.

http://alerte-el-servidor-web.webnode.com/

Administrador de Help Desk

Derecho de Autor  © 2014, Atención al cliente. Todos los derechos reservados.”

Y este otro, mejor redactado y casi sin faltas de ortografía, nos indica que debemos confirmar nuestros datos porque de lo contrario nuestra cuenta aparecerá como inactiva y la eliminarán. ¡COMPLETAMENTE FALSO!

“De: telefonia@amelimeira.unicamp.br

Para: micuenta@mail.com

Estimado Webmail / E-mail del usuario,

Este mensaje es de nuestro centro de mensajes para todos nuestros usuarios de correo web. Queremos informar a todos que estamos mejorando nuestro centro de base de datos y el correo electrónico. Por lo tanto, la eliminación de todas las cuentas de correo electrónico inactivas para crear más espacio para las nuevas cuentas.

Para evitar que su cuenta sea cerrado durante este período, lo que necesita para confirmar su cuenta proporcionando su información a continuación:

1 – Nombre de usuario (login ID):

2 – E-mail:

3 – Contraseña:

4 – Confirmar Contraseña:

5 – teléfono:

NOTA: El incumplimiento de la presente notificación, su cuenta de correo electrónico puede ser desactivada desde nuestra base de datos y el servidor de correo electrónico.

Disculpa las molestias.

Código de verificación: 0093

Su buzón ha superado el límite de almacenamiento. Phishing

®2014 correo Administrador

Esta serie de mensajes phishing recibidos recientemente tienen un problema añadido para los usuarios más confiados o inexpertos. Los navegadores no van a alertarnos del riesgo de acceder a la página, como en otras muchas ocasiones sí lo hacen.

La razón es que los ciberdelincuentes utilizan servicios Web gratuitos y completamente legales para realizar formularios que envían a sus víctimas mediante un simple enlace por correo electrónico. Cualquiera de nosotros, sin ningún conocimiento técnico especial, podemos crear este tipo de herramienta y utilizarla, por ejemplo para realizar una encuesta a nuestros clientes o contactos.

La información recibida a través de estos formularios queda almacenada en unas tablas a las que se puede acceder en cualquier momento y copiar los datos registrados por los usuarios.

Aunque se denuncien al administrador de la herramienta para que las cierre, nada les impide crear otro y volverlo a intentar.

Además, son muchísimas las plataformas que permiten la creación de estas “encuestas”, como http://www.qualtrics.com/, http://es.wix.com/ o incluso los formularios de Google Docs.

Es imposible evitar su creación y distribución, lo que podemos hacer es estar atentos a este tipo de trucos y detectarlos antes de introducir nuestro datos.

Conocer su existencia es la única solución para no caer en el engaño.

Publicado en Correo electrónico | Etiquetado , , , | Deja un comentario

Slingshot, el Snapchat de Facebook que busca el diálogo con imágenes

La aplicación de Facebook creada para competir con Snapchat como aplicación de envíos efímeros tiene el mismo principio en común, pero contiene algunas características que la hacen diferente.

Slingshot busca el diálogo con imágenes

Sigue leyendo

Publicado en Aplicaciones, Jóvenes, Niños, Privacidad, Smartphones | Etiquetado , , , , , , | Deja un comentario

Con Gmail podemos deshacer el envío de nuestros correos electrónicos

¿Quién no ha enviado un mensaje equivocadamente y se ha dado cuenta del error al instante de pulsar el botón? Gmail permite deshacer el envío hasta 30 segundos después de mandarlo.

Gmail permite deshacer envíos

A veces enviamos correos de los que nos arrepentimos. Son varias las circunstancias que pueden ocurrir, como equivocar el destinatario, comprobar que hemos escrito con una importante falta de ortografía, olvidar adjuntar los archivos que en el mensaje mencionamos, etc.

Sigue leyendo

Publicado en Correo electrónico, Utilidades | Etiquetado , , | Deja un comentario

La Guardia Civil nos permite adjuntar pruebas certificadas de lo que vemos por Internet

Adjuntar pruebas certificadas de lo que vemos por InternetComo en muchas ocasiones hemos comentado, a través de Internet podemos ser víctimas de numerosos hechos delictivos. También hemos aconsejado siempre que ante tales hechos denunciemos o informemos a los cuerpos policiales para que tengan constancia y actúen en la medida de sus posibilidades.

Ahora, la página Web de la Guardia Civil pone a nuestra disposición una nueva herramienta que nos facilita el hecho de informar sobre cualquier contenido alojado en la Red.

Sigue leyendo

Publicado en General, Utilidades | Etiquetado , , , , , | Deja un comentario

Cómo dar de baja el método de pago Google Wallet

Cancelar método de pago Google WalletCuando iniciamos por primera vez un dispositivo Android, el diálogo de configuración nos invita a rellenar un formulario con nuestra tarjeta de crédito para poder realizar pagos. Se trata de una herramienta conocida como Google Wallet y es un método muy cómodo que podemos utilizar para comprar, entre otras cosas, cualquiera de los servicios o productos que se venden en Google Play.

Sigue leyendo

Publicado en Aplicaciones, Compras online, Privacidad, Smartphones | Etiquetado , , , | Deja un comentario

Mi próximo móvil tendrá puerto de infrarrojos

Que los móviles tengan ‘infrarrojos’ no es ninguna novedad. En realidad es una función que encontrábamos frecuentemente en los móviles de hace diez o doce años. Podríamos decir incluso que es una característica propia de los dispositivos antiguos.

Infrarrojos para control remotoPero nada más lejos de la realidad. La capacidad de emitir y recibir información por medio de radiación infrarroja vuelve a estar presente en los smartphones de alta gama. Las posibilidades que surgen al combinar dicha capacidad con las funciones que aportan las aplicaciones, hacen de esta herramienta algo realmente útil e interesante.

Casi la totalidad de teléfonos de alta gama incorporan en sus últimos modelos la posibilidad de utilizar el dispositivo como mando a distancia. Permite utilizarlos para interactuar con todos los dispositivos que tenemos en casa y que funcionan por medio de un mando.

La lista de modelos que llevan incluida esta herramienta es aún pequeña, pero se están incorporando más conforme van apareciendo novedades en el mercado. Hoy lo encontramos por ejemplo en los Lg G2 y G3, Samsung Galaxy 4 y 5 y Note 3, Htc One o el Sony Xperia ZL.

Sigue leyendo

Publicado en Aplicaciones, Smartphones, Utilidades | Etiquetado , , , , , , | Deja un comentario

Google Maps ahora permite medir distancias entre puntos del mapa

Google sigue añadiendo funciones interesantes a su aplicación Maps. En este caso se trata de una herramienta que aparece en la versión para ordenadores que nos indica la distancia entre dos o más puntos.

Google Maps permite medir distancias entre puntos del mapa

Sigue leyendo

Publicado en Utilidades | Etiquetado , | Deja un comentario

Consejos de seguridad en caso de utilizar el ordenador del hotel

Seguridad en caso de utilizar el ordenador del hotelLa mayoría de nosotros llevamos dispositivos móviles conectados a Internet a todas partes, incluso en el período de vacaciones. No obstante, son diversas las circunstancias por las que precisamente en este período tenemos más posibilidades de conectarnos a ordenadores ajenos, como los que nos proporcionan en zonas comunes de los hoteles o locutorios en el extranjero.

La mayor comodidad de uso que supone un PC, la falta de conexión móvil o el precio elevado de los datos en el extranjero son algunas de las causas por las que escogeremos un equipo ajeno para conectarnos a Internet y utilizarlo en cualquiera de nuestras necesidades.

Sigue leyendo

Publicado en General, Privacidad | Etiquetado , , , , , | Deja un comentario

Cómo ocultar a nuestros contactos la marca “Visto” de los mensajes de Facebook

El sistema de mensajería y chat de Facebook comunica a nuestros contactos cuándo hemos leído sus mensajes. Este tipo de información siempre resulta controvertida, mientras que a algunas personas simplemente les parece una función más, hay otras que ven en ella una invasión en su privacidad.

El hecho de confirmar a alguien que hemos leído su mensaje puede llevarnos a alguna situación comprometida que quizá hubiéramos preferido evitar. Además, no solo indica que hemos leído la conversación, sino el momento en que lo hemos hecho e incluso le aparece a la otra persona un mensaje que indica que ‘…está escribiendo…’ cuando lo estamos haciendo en ese momento. Esta información dice mucho sobre nuestro interlocutor y sobre su interés en nuestra conversación.

Ocultar a nuestros contactos la marca Visto en Facebook

Sigue leyendo

Publicado en Aplicaciones, Navegadores, Privacidad, Utilidades | Etiquetado , , , , | Deja un comentario

Cómo configurar un navegador como predeterminado y para qué sirve

Los navegadores son los programas que utilizamos para ver las páginas de Internet tanto en ordenadores como en dispositivos móviles. Los sistemas operativos de nuestros equipos vienen siempre con un navegador instalado, como Explorer en los equipos Windows o Safari en los Mac, pero como usuarios podemos escoger entre otras opciones de gran éxito siempre gratuitas, como Chrome, Firefox u Ópera.

Configurar un navegador como predeterminado

Sigue leyendo

Publicado en Navegadores, Utilidades | Etiquetado , , , , , | Deja un comentario