Un phishing para robar las cuentas de usuarios de Apple

Un phishing para robar las cuentas de usuarios de AppleLos delincuentes informáticos no descansan. En esta ocasión el objetivo son los usuarios de dispositivos Apple.

A través de un correo electrónico nos avisan que debemos actuar urgentemente para que nuestra cuenta iCloud no quede bloqueada. Es aquella cuenta que utilizamos para nuestro Mac, iPhone, iPad, etc. si es que la tenemos, claro.

El ataque, como en muchas otras ocasiones es masivo, envían correos electrónicos a cuentas que conocen sin comprobar si quiera que corresponden a usuarios de Apple.

El método empleado es el habitual en un engaño tipo Pshishing: recibimos un correo inesperado con algún tipo de noticia alarmante, nos sugieren seguir un enlace para solucionar el problema y éste nos conduce a una página Web falsa que simula ser la que esperamos tras leer el contenido.

El objetivo, en este caso, es robarnos las credenciales de acceso a nuestra cuenta Apple, lo que permitiría al atacante hacerse con toda nuestra información, impedirnos el uso de nuestros dispositivos e incluso realizar compras en nuestro nombre si así lo tenemos configurado.

Como en todo phishing, el fundamento del engaño es la confusión del usuario, nos hacen creer que estamos ante una organización seria y lícita sin darnos cuenta de que realmente todo es falso.

Veamos este ejemplo reciente para identificar qué señales deben hacernos desconfiar.

Un phishing para robar las cuentas de usuarios de Apple

  1. El remitente del correo muestra un dominio que nada tiene que ver con Apple: credem.it.
  2. Si Apple u otra entidad seria se dirigiera a nosotros mediante un correo electrónico lo haría indicando nuestro nombre, ya que se supone que estamos registrados y por tanto lo conocen. No debemos confiar en los correos con un encabezamiento genérico como es el caso: Estimado cliente de Apple…
  3. Las faltas de ortografía y gramaticales deben ser definitivas a la hora de desconfiar de uno de estos mensajes. No aparece ni un solo acento y al menos una construcción es lamentable: “su cuenta será levantado”
  4. Solo con situar el ratón sobre el enlace vemos que la URL o dirección Web a la que nos dirigirá no tiene ninguna relación con Apple: http://blackfivegame.co.uk/wa/

Si por alguna razón acabamos siguiendo el enlace, porque no nos hemos percatado de estas evidencias o porque el correo que hemos recibido tiene un mayor nivel de acabado, aún podemos encontrar más señales que deben hacernos rechazar de inmediato la tentativa de engaño.

Un phishing para robar las cuentas de usuarios de Apple

  1. La dirección de la página o URL es una combinación de números, 204.209.44.163, algo que nunca veremos si la página corresponde a una empresa reconocida y confiable.
  2. Siempre que escribamos nuestras credenciales en una página Web para cualquier registro, aunque solo sea el usuario y contraseña, debemos asegurarnos que la URL tiene un identificativo de seguridad, debe mostrarnos al principio la expresión https:// y normalmente algún tipo de indicador de color verde. Este sería el aspecto que debería tener si fuera verdadera.
  3. Un phishing para robar las cuentas de usuarios de Apple

Afortunadamente pocas horas después del envío masivo, los navegadores ya habían registrado la página como fraudulenta y así lo anunciaban cuando intenté acceder. Esto es así gracias a la colaboración de los internautas que localizan el engaño y lo comunican cuanto antes, por ejemplo a Google, mediante este formulario diseñado para tal fin.

Mucho cuidado con estos engaños, en esta ocasión lo han intentado con usuarios de Apple, pero seguro que lo seguirán probando con envíos masivos relacionados con otras entidades, especialmente con los bancos.

Publicado en Correo electrónico, Estafas, Privacidad | Etiquetado , , , , | Deja un comentario

Cómo transferir las conversaciones de whatsapp entre teléfonos Android

Whatsapp se ha convertido para muchos de nosotros en uno de los medios de comunicación más empleados actualmente donde podemos mantener conversaciones con decenas de personas. Muchas de esas conversaciones guardan información o datos importantes que pueden sernos útiles en cualquier momento, por lo que decidimos no borrarlas para poder consultarlas en cualquier momento.

Pero la aplicación no cuenta con ninguna herramienta que permita trasladar estas conversaciones entre diferentes terminales, lo que se convierte en un gran inconveniente cuando decidimos cambiar de teléfono.

No obstante, si nuestro cambio es de un Android a otro, podemos hacerlo sin mucha complicación, aunque deberemos realizar unos cuantos pasos que ahora explicaremos con todo el detalle posible.

Pasos para transferir los chats entre Androids

Sigue leyendo

Publicado en Aplicaciones, Smartphones, Utilidades | Etiquetado , , , , , | Deja un comentario

Vuelven los virus ocultos en los documentos de Microsoft Office

Vuelven los virus ocultos en los documentos de Microsoft OfficeLos documentos habituales de Microsoft Office, tan de sobra conocidos como Word, Excel o PowerPoint entre otros, pueden llevar incluidos pequeños programas llamados ‘Macros’ que los prepara el autor y que normalmente tienen la función de automatizar algún proceso.

Las posibilidades de estas macros son enormes, pues el lenguaje de programación que se utiliza permite hacer casi cualquier cosa en el ordenador, por lo que llegan a ser herramientas muy interesantes para usuarios avanzados.

Pero precisamente esa gran capacidad de las macros es utilizada por los delincuentes informáticos para distribuir todo tipo de virus que, ocultos en archivos comunes como un documento Word o una hoja de cálculo Excel, entran en nuestros equipos a través de, por ejemplo, un adjunto en un correo electrónico.

Sigue leyendo

Publicado en Aplicaciones, Correo electrónico, Malwares | Etiquetado , , | Deja un comentario

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

Sigue leyendo

Publicado en Inmigrantes digitales, Jóvenes, Privacidad | Etiquetado , , , , | Deja un comentario

¿Sabes qué es una cuenta conmemorativa en Facebook?

Si alguna persona próxima a nosotros, como un familiar o un amigo ha fallecido y tenía cuenta en Facebook, podemos solicitar a la red social que convierta su cuenta en conmemorativa.

Las cuentas en redes sociales de Internet están pensadas para los vivos, pero en el caso de Facebook encontramos una excepción. Podemos convertir la cuenta de alguien que ya ha desaparecido en un tipo de cuenta muy especial, lo que llaman cuenta conmemorativa. La cuenta seguirá mostrándose en la red social pero con algunas diferencias importantes, como por ejemplo, ya no aparecerá como sugerencia de nueva amistad a nadie.

Desde hace algún tiempo, los usuarios ubicados en USA pueden escoger en su configuración a algún “contacto de legado” para que administre su cuenta cuando ya no la puedan utilizar, algo similar a lo que ofrece Google para sus cuentas inactivas. Pero de momento, lo único que podemos hacer en nuestro país es solicitar que la conviertan en conmemorativa.

¿Para qué sirve?

Sigue leyendo

Publicado en Redes sociales | Etiquetado , , , , | Deja un comentario

Controla y limita el consumo de datos en tu teléfono

Los datos que utilizamos para conectarnos a Internet con nuestro teléfono tienen un límite mensual y nos conviene controlarlos para no sobrepasarlo.

Los teléfonos móviles se conectan a Internet esencialmente de dos modos, o vía wifi o a mediante la conexión de datos que nos proporciona la compañía telefónica a través de nuestra tarjeta SIM. En el primer caso, el consumo de esos datos es ilimitado porque los contratos que suministran Internet en casa u otros lugares con wifi no tienen un límite establecido.

Controla y limita el gasto de datos en tu teléfono

Sigue leyendo

Publicado en Aplicaciones, Smartphones, Utilidades | Etiquetado , , , , , | Deja un comentario

Máxima alerta con Cryptolocker, el virus que cifra todos nuestros archivos

La rápida propagación de este virus y los importantes daños que produce en los dispositivos infectados tanto de particulares como de empresas hace que hayan sonado todas las alarmas en medios de comunicación y entidades que velan por nuestra seguridad informática.

Y no es para menos, se trata de un virus que, una vez nos infecta, cifra todos nuestros archivos importantes, como fotos, vídeos, documentos de todo tipo, etc. y que los convierte en inservibles. Una vez realizada la operación de cifrado, el atacante nos anuncia que deberemos pagar una cierta cantidad de dinero para recuperarlos.

Además, hace que nuestro ordenador envíe el ataque a todos los contactos que tengamos en nuestra agenda, lo que provoca una mayor y más rápida propagación.

¿Cómo nos infectamos?

Sigue leyendo

Publicado en Estafas, Malwares, Utilidades | Etiquetado , , | Deja un comentario

Los mejores juegos para que los mayores disfruten de las tablets

Las personas mayores también pueden disfrutar de todos los avances que nos ofrecen los dispositivos portátiles, como los móviles actuales, pero muy especialmente de las tabletas o tablets.

Las pantallas de ocho o más pulgadas facilitan el uso a las personas que puedan mostrar algún tipo de dificultad, ya sea por limitaciones en la visión, en la motricidad o simplemente porque resulta más sencillo superar la curva de aprendizaje inicial.

Todo resulta más claro y sencillo en una pantalla más grande y seguro que la mayoría de nuestros mayores serán capaces de sacarle un gran partido a estos dispositivos. Hacer uso de todas sus funciones está, probablemente, al alcance de unos pocos, pero seguro que la mayoría será capaz de aprovechar el enorme potencial que ofrecen como herramienta de entretenimiento.

A continuación exponemos una relación de juegos para tablets que consideramos adecuados para los mayores, con los que seguro pasan horas de diversión y entretenimiento.

Sigue leyendo

Publicado en Aplicaciones, Inmigrantes digitales, Juegos online | Etiquetado , , , , , , , | Deja un comentario

Qué es una red botnet y cómo comprobar si formamos parte de una de ellas

Casi todo el mundo piensa que cuando su equipo está infectado con un virus, su funcionamiento se ve alterado. Pocos usuarios saben que un ordenador que funciona perfectamente pueda tener instalado malware. La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor.

Qué es una red botnetEste es el caso típico de las botnets, que normalmente están compuestas por miles de ordenadores y, en el caso de las más grandes, por cientos de miles, que suelen estar diseñadas para obtener información personal, detalles de tarjetas de crédito, datos de contacto como teléfonos y direcciones… sin que sus propietarios sepan que están infectados. Además de los inconvenientes que supone tener un ordenador infectado y que los cibercriminales puedan obtener nuestros datos, existe un problema aún mayor: muchas veces estos equipos se usan para cometer otros crímenes tales como robos de identidad, fraudes, ataques a redes y páginas web, etc.

Sigue leyendo

Publicado en Malwares, Utilidades | Etiquetado , , , , , | Deja un comentario

Secuestros virtuales

Recientemente hemos visto como en medios generalistas comienza a hablarse del concepto de secuestro virtual, una estafa que va a más y que puede afectar a cualquiera de nosotros.

Lo primero que hay que saber es que un secuestro virtual no es un secuestro. Es decir, no hay nadie secuestrado, aunque el delincuente trate de hacernos creer lo contrario.

Un secuestro virtual es una estafa en la que la víctima recibe una llamada en la que se le asegura que han secuestrado a un familiar suyo, y se le pide a cambio un rescate económico. Sin embargo, no existe tal secuestro, ya que la víctima está a menudo escogida al azar y la información del rehén está extraída de redes sociales u obtenida en de la propia víctima.

Las fuerzas y cuerpos de seguridad del estado están informando sobre la forma de actuar de estos delincuentes, para poder identificarlos mejor:

Sigue leyendo

Publicado en Estafas, Privacidad, Redes sociales | Etiquetado , , , , | Deja un comentario