El typosquatting: La peligrosa confusión

error escritura

      El “typosquatting” es una técnica que aprovechan los “ciberdelincuentes” para aprovecharse de la descoordinación entre nuestro cerebro y nuestros dedos cuando escribimos una dirección web (URL) en nuestro navegador, o simplemente de un error involuntario a la hora de escribir algo en nuestro navegador.

        Sí, ya lo veis ¡otro “ING”!, otro “palabro” raro en inglés que vamos a intentar traducir en esta entrada.

Sigue leyendo

REGLAS DE ORO para no ser “pescados” en la red

   Los phishers o “pescadores en la red” utilizan el SPAM para lanzar campañas de “PHISHING”, tienen un fin claro aumentar su economía en perjuicio de la nuestra.

   Utilicemos la lógica como en la vida real, y llevemos a rajatabla estas REGLAS DE ORO para evitar convertirnos en “pececitos”:

1.- Desconfiar de los mensajes que parezcan provenir de entidades bancarias y que nos pidan nuestras claves de acceso a la banca online, ante la duda consultemos directamente a nuestro banco

2.- No abrir mensajes de SPAM, muchos de ellos están “construidos” con códigos especiales, que con la simple apertura esta infectando nuestro ordenador para otros fines menos “comerciales”  o simplemente para confirmar que nuestra cuenta es válida

3.- En caso de abrir un SPAM Nunca hagas clic en una URL o imagen que figure en el mensaje, puede llevarte a una web fraudulenta que sin darte cuenta te descargue de forma automatizada un virus o troyano

4.- Nunca responderemos a un mensaje de SPAM , son mensajes enviados tras obtener su correo o cuenta de usuario de una lista obtenida por internet, normalmente de una lista fraudulenta o por simple azar, con nuestra contestación estaremos avisando que la cuenta es real y que pueden empezar una campaña para personalizar una estafa personalizada.

5.- Mantén deshabillitada la función  “Auto-responder” de tu gestor de correo, una contestación automática es una forma de confirmar a los malos que nuestra cuenta de correo está activa. Utilizala solo en caso de necesidad pero con control (Vacaciones, ausencias profesionales, etc)

6-. Trata tu dirección de correo como a un dato personal y privado, no aportándolo gratuitamente para cualquier cosa, en caso de necesitar una cuenta para navegación, sé desconfiado, y utiliza una cuenta secundaria exclusivamente para la navegación por internet.

7.- Los documentos adjuntos también pueden traer sorpresa por lo que no debes abrirlos ni reenviarlo, comprueba todos los correos y archivos que recibas con tu antivirus o antivirus online (www.virustotal.com)

8.- Si tienes duda de que el remitente puede ser o no un SPAMER, puedes consultarlo y buscar información en internet para comprobar que no estar reportado como correo fraudulento, simplemente introduce el correo en www.goolgle.es y lee los resultados.

9.- Si tienes la certeza que es un SPAMER quien te envía el correo bloquealo utililzando simplemente los filtros de “correo no deseado” de tu gestor de correo

10.- Para evitar creas listas de SPAM, cuando envíes un mail a varias personas, utiliza siempre el campo CCO (con copia oculta) para escribir las direcciones de los destinatarios, en lugar de escribirlas en el campo CC. De esta forma la lista de direcciones no será visible para los demás.

   A lo tonto me ha salido un “DECÁLOGO ANTISPAM”, espero que sirva para que no caigais en el engaño.

Como siempre recordar el lema de este blog..

Información + Educación = Una red más segura

Nos vemos en la red

http://elblogdeangelucho.com/elblogdeangelucho/wp-content/uploads/2012/06/logo-angelucho.jpg

¡Cuidado, que no te exploiten el PC!

   Al recibir un archivo por cualquier vía y a través de internet corremos muchos riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se convierta en la nueva residencia de cualquier tipo de malware.

   El enviar archivos adjuntos en correos electrónicos mediante SPAM, se ha convertido en una práctica habitual entre los ciberdelincuentes para tumbar nuestras defensas y hacerse con el control de nuestros ordenadores o de nuestra propia seguridad y/o privacidad.

   Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo PDF enviado en algún correo, o mediante la ejecución de un archivo PowerPoint que promete el disfrute de unos momentos súper agradables mediante la visualización de maravillosas vistas de playas paradisiacas, hermosos cuerpos o cualquier otro pretexto.

   Este tipo de archivos no son maliciosos en sí mismos, si no que son utilizados como “recipiente” que contiene un malware, que al ejecutarlo en nuestro ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos no detectadas hasta el momento. Los mas utilizados son los que utilizan las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes que las aplicaciones como Adobe Reader, Acrobat y Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan esta circustancia para crear exploits día zero (que explicamos en este mismo artículo),  con ellos consiguen ejecutar ese programa oculto en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaros la importancia de mantener nuestros equipos al día!

   Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan en sus comunicaciones trampa temáticas de actualidad como desastres que han sucedido recientemente, eventos deportivos como la pasada Eurocopa de futbol o la próxima celebración de los Juegos Olímpicos de Londres.

   Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba un calendario modificado de las próximas olimpiadas en formato PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe Reader 9 y versiones anteriores.

   La traducción de Exploit es un programa o código malicioso que  “explota” una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.

   Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como beneficio de otros malware como gusanos y troyanos.

   Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas), pero todas tienen el mismo resultado: el ordenador se infecta sin que sea necesario hacer nada especial como por ejemplo descargar un archivo.

   Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.

   Es por ello que siempre es recomendable actualizar las aplicaciones y evitar abrir documentos de origen desconocido.

 

    La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un  “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.

   Como siempre recordar…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red…

CIBERCONSEJOS: Blinda tu puerta a la red, ¡sólo tú tienes la llave!

dispositivo asegurado

      ¿Protegemos nuestras puertas a Internet? Hablamos mucho de seguridad en Internet, de ataques dirigidos a internautas incautos víctimas fáciles de los engaños más burdos. Estafas al estilo “timo de la estampita” que hacen creíble la historia más increíble.

      Intentamos proteger nuestros “bienes” conociendo los peligros que nos vienen desde lo “ciber”, aprendemos como poder identificarlos, pero a veces, o mejor dicho, muy a menudo, nos olvidamos de proteger la entrada a nuestra “vida virtual”, nos olvidamos de proteger la puerta a Internet.

Sigue leyendo

A Smartphone muerto… reinstalando a Dolly

reinstalando

      ¿Qué ocurre cuando nos “DESmovilizamos” de forma repentina?

      Nuestra vida se encuentra “MOVILizada” desde que los Smartphones llegaron a nuestras vidas, fueron “creados” en beneficio de la humanidad. La “MOVILización” nos facilitaría nuestra vida cotidiana pero desprendernos de nuestro querido dispositivo de forma inesperada puede resultarnos un trauma, por lo económico, dado el valor del Smartphone, pero también por la pérdida de la información que nos guarda.

Sigue leyendo