Detectan forma de robar pasword de cuentas en internet

Compartir en:

Cadena Noticias - Carlos Linaldi Marquez,  Baja California, Mexico, 

El Laboratorio de Investigación de ESET, identificó una campaña de phishing que intenta obtener credenciales de acceso a los servicios de correo electrónico proporcionados por Microsoft. 

El correo, que suplanta la identidad de Microsoft Outlook, alude a una supuesta actividad inusual en el inicio de sesión, lo que lleva a que pueda despertar el interés de los usuarios y muchos decidan acceder a los enlaces incluidos en el mensaje.

Este correo electrónico fraudulento tiene una particularidad: solicita al usuario comunicar la actividad, sea cual sea el caso, luego de acceder a un enlace para “revisar la actividad reciente”. 

La diferencia está en que los correos legítimos enviados por servicios de correo electrónico, indican que si el usuario es quien ha realizado la actividad inusual haga caso omiso del mensaje

Imagen 1. Correo fraudulento que suplanta la identidad de Microsoft Outlook. 

En caso de que el usuario caiga en el engaño y acceda al enlace malicioso, es dirigido a una página similar a la de inicio de sesión en Microsoft Outlook. La página falsa cuenta con un certificado asociado a un dominio que utiliza técnicas de ataques homográficos para así aparentar una dirección de Internet legítima, por lo que también utiliza el protocolo seguro y cuenta con el candado de seguridad. Por ello, desde ESET se destaca que, aunque es importante revisar estos elementos en un sitio Web, ya no son suficientes para corroborar que se trata de un sitio genuino.

Imagen 2. Sitio de phishing con certificado de seguridad y URL homográfica. 

En la siguiente etapa del fraude, el falso sitio solicita ingresar las credenciales de acceso para concretar la obtención de los datos de la cuenta de la víctima. 

Existen indicios que permiten identificar que se trata de un sitio fraudulento: 

La URL que sustituye puntos por guiones.

Caracteres de sobra en la dirección.

Así como errores en la interfaz.

Por lo que, desde ESET aconsejan poner atención a estos detalles como una práctica necesaria para evitar este tipo de estafas.

Imagen 3. Solicitud de la contraseña del usuario en el sitio de phishing.

Una vez que el sitio de phishing (fraude) ha logrado capturar tanto la dirección de correo del usuario como la contraseña, la víctima es dirigida a una última etapa, donde supuestamente el navegador ha identificado que se trata de un sitio engañoso por lo cual ha sido bloqueado, aunque en realidad es otra página mostrada por el sitio falso.

Imagen 4. Mensaje de sitio engañoso luego de la obtención de las credenciales de acceso.

Una vez que los operadores detrás de esta campaña de phishing (fraude) han obtenido la información sensible de usuarios el engaño termina.

Como se observa en las imágenes, los cibercriminales están haciendo uso de sitios cada vez mejor elaborados, lo que aumenta la efectividad de sus engaños.

Desde el Laboratorio de Investigación de ESET Latinoamérica se recomienda hacer caso omiso a los correos electrónicos que llegan a la bandeja sin ser solicitados. En particular, si no se ha realizado ninguna actividad con las cuentas que generen alertas de actividad inusual, como la utilizada en esta campaña maliciosa.

En caso de duda, recomiendan jamás acceder a través del link de verificación en el correo electrónico, sino hacerlo desde el link habitual o escribiendo uno mismo la dirección del sitio en el navegador. En caso de que haya realmente habido un problema con la cuenta el usuario podrá verificarlo al entrar a su cuenta normalmente. En caso de no encontrar ningún aviso ingresando por el link habitual se puede asumir que el correo recibido es fraudulento.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica, comentó: “Existen casos de phishing que fácilmente podrían identificarse como engaños, aunque también han aparecido otras campañas con nuevas características, como el uso de certificados de seguridad, candado de seguridad y uso protocolos seguros, así como el uso de ataques homográficos en direcciones web. Por ello, es necesario que además de verificar los elementos antes mencionados, resulta necesario revisar el certificado de seguridad para comprobar la legitimidad del sitio en cuestión. En caso de haber caído en el engaño, es conveniente actualizar las contraseñas comprometidas y habilitar medidas de seguridad adicionales como el doble factor de autenticación. Además, siempre es recomendable estar al tanto de las últimas amenazas, el uso de tecnologías de seguridad y mantener actualizados los sistemas, como buenas prácticas de seguridad.”





Bajacalifornianos denuncian ciberacoso

Compartir en:

Cadena Noticias,  Baja California, Mexico, 

Hace un año se modificó el artículo 175 del código penal de Baja California, creando así la llamada Ley Olimpia, con esta reforma se castiga de 1 a 6 años de presión a quien comparta, publique o difunda material íntimo sin el consentimiento de la persona, para atender estos casos se creó la Fiscalía de Delitos Contra la Mujer por Razón de Género y hasta la fecha han integrado alrededor de 300 casos en todo el estado, así lo informó la fiscal Adriana Lizárraga González.

Anteriormente este artículo establecía que la víctima debía tener alguna relación con el imputado para que procediera la denuncia, con esta reforma se deja de lado la relación o parentesco, de igual forma se castiga a quien busque extorsionar a la mujer con diversos fines.

La Fiscalía de Delitos Contra la Mujer por Razón de Género, manifestó que el grueso de las denuncias está integrado por la difusión de imágenes íntimas, es decir, cuando las fotos o videos ya están en la red, contrariamente no predominan denuncias por extorsión o amenaza, por lo que trabajan de la mano con dependencias de seguridad para evitar otros delitos como pornografía infantil.

Esta fiscalía de reciente creación tiene presencia en todos los municipios, y en Tecate las víctimas pueden denunciar en el edificio de justicia ubicado en el Paso del Águila.



Le rompió el corazón y le robó 65 mil, lo denunció como desaparecido ante la FGE

Compartir en:

Multimedios,  Ciudad de México, Mexico, 

Una mujer asegura fue víctima de fraude por parte de un hombre con el que sostuvo una relación virtual y a quien le depositó dinero en efectivo.

La Agencia Estatal de Investigaciones (AEI) activó la ficha para localizar a Dylan Alejandro Cárdenas Vázquez, de 45 años, una identidad ficticia que utilizó el defraudador para engañar a la mujer.

Los agentes encargados del caso se percataron que el rostro que aparecía en la ficha correspondía a otra persona que no tenía vínculo con el caso, por lo que desactivaron la búsqueda de inmediato.

El hombre habría pactado reunirse con la mujer en Galeana, pero nunca llegó a la cita, por lo que la víctima denunció su desaparición pensando que su "novio" había sido víctima de un plagio.

Sin embargo, la investigación derivada de la denuncia concluyó que no hubo secuestro y que el hombre en cuestión no existe, y todo se trató de un fraude para estafar a la mujer.

Descubren que era un perfil falso

El hombre, quien supuestamente se encontraba viviendo en San Antonio, Texas, puso de excusa la pandemia, pues aseguraba que era imposible visitarla, sin embargo, le dijo que iría a verla a Galeana, lugar donde vivía la mujer. Pero eso no era todo, pues le comentó que era necesario el depósito con una fuerte cantidad de dinero para el traslado.

Aparentemente ´Dylan´ aseguró haber cruzado la frontera, días después mencionó haber pasado por un par de municipios hasta que dejó de tener contacto con la mujer. Ante esto, la afectada y sus familiares denunciaron su desaparición a la Agencia Estatal de Investigaciones para comenzar con una investigación, que finalmente terminó con el engaño.

La cuenta de Facebook de Dylan aparece eliminada y bloqueó a todos los contactos de su familia del WhatsApp, por lo que la afectada se percató que se trata de un perfil falso.




Te piden dar ''Me gusta'' en una foto, y roban tu información

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Las redes sociales nos ayudan a mantenernos cerca de nuestros amigos y no es poco común que nos pidan le demos “Me gusta” a alguna publicación para que ellos o algún conocido ganen un concurso. Pues ahora los ciberdelincuentes se están aprovechando de esa tendencia y están distribuyendo una campaña de phishing destinada a robar la información de los usuarios. 


El Laboratorio de Investigación de ESET, identificó una campaña de suplantación de identidad que intenta obtener las credenciales de inicio de sesión de las cuentas de Facebook. La misma se propaga a través de Messenger, la aplicación de mensajería de la red social mediante un mensaje que proviene de un contacto y que pide dar “Me gusta” en una supuesta fotografía para una aparente “buena causa”.

ESET explica que el mensaje incluye un enlace con una URL corta que hace alusión a una supuesta imagen y solicita que la potencial víctima acceda para darle “manita arriba”. Aunque todo parece legítimo e inocente lo que en verdad sucede es que, cuando la persona intenta ingresar a la imagen para dejar su “Me gusta” se abre una nueva página que simula ser la genuina de Facebook para que inicie sesión. 


“Como ocurre en varias campañas, el sitio de phishing utiliza las características de un sitio seguro; es decir, utiliza un certificado de seguridad, maneja HTTPS y cuenta con un candado de seguridad. Además, el sitio utiliza una imagen idéntica en apariencia a la del sitio oficial de Facebook, por lo que el usuario podría caer en el engaño, especialmente si el mensaje proviene de un contacto conocido. El objetivo de esta campaña es robar las credenciales de acceso a Facebook”, explicó Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.


Y es que la razón por la cual el mensaje proviene de unos de los contactos es que su perfil ya ha sido comprometido previamente y ahora es utilizado para difundir el engaño con el propósito de obtener credenciales de acceso de otras cuentas. Por ello es importante revisar los parámetros de seguridad para evitar caer en el engaño. También es conveniente desconfiar de este tipo de mensajes y evitar propagarlos.


Para que no caigas en este tipo de estafas es importante que pongas atención a los detalles. El principal indicio en este caso es la URL, pues no corresponde directamente con la de la red social, aunque se agregan algunas palabras al dominio para hacer creer que se trata de un sitio legítimo.

Si el usuario cae introduce sus credenciales de acceso, de acuerdo con ESET, simplemente es dirigido al sitio oficial de Facebook aludiendo a un aparente error de autenticación, aunque sus datos ya han sido capturados por el sitio falso.


“En caso de haber caído en el engaño es conveniente actualizar las contraseñas comprometidas y habilitar medidas de seguridad adicionales como el doble factor de autenticación. Además, desde ESET siempre apostamos a la educación como primer paso para mantenerse seguros: estar al tanto de las últimas amenazas permite tomar las medidas necesarias para evitar ser víctima de engaños, además contar con tecnologia de seguridad en todos los dispositivos y mantener actualizados los sistemas, son buenas prácticas para disfrutar la tecnología de manera segura”, concluyó Camilo Gutiérrez. 


Recomendaciones de seguridad 

No hagas caso a este tipo de mensajes que llegan a los chats, incluso si provienen de contactos conocidos.


Si quieres ayudar con tu Like entonces verifica los elementos de seguridad para cerciorarte de que no se trata de un engaño.


Notifica al propietario de la cuenta desde la cual se envía el mensaje para que sepa que están realizando esta actividad maliciosa suplantando su identidad por lo que es conveniente que revise cualquier actividad como los inicios de sesión desde distintas ubicaciones o dispositivos, y cierre las sesiones que no reconozca. 


Habilita medidas de seguridad adicionales, como el doble factor de autenticación. Además, en caso de identificar la actividad no reconocida por el usuario, es conveniente actualizar de forma inmediata las contraseñas comprometidas.




¡No pierdas tu celular! Ciberladrones podrían vaciar tus cuentas bancarias

Compartir en:

Cadena Noticias - Carlos Linaldi Marquez,  Tijuana, Baja California, Mexico, 

La pandemia del COVID-19 provocó un aumento en la demanda del comercio electrónico debido a las limitaciones en la interacción entre las personas, para frenar la propagación de la enfermedad y la mayor parte de las compras se realizó a través de Internet. Esto representó el surgimiento de métodos de pago sin efectivo y el aumento de las compras en línea, así como el uso de smartphones para comprar.

Según una encuesta reciente de la Reserva Federal de los Estados Unidos, los pagos en efectivo representaron solo el 26% de todos los pagos, mientras que los pagos mediante tarjetas de crédito y débito, así como a través de métodos de pago electrónico, fueron del 65%. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó los riesgos de los pagos mediante teléfonos y billeteras digitales, que también se han convertido en objetivos de cibercriminales.

Desde el punto de vista de las aplicaciones para realizar pagos con el teléfono, uno de los mayores riesgos es la pérdida del dispositivo, dado que contiene información sensible, además de los datos en caso de utilizar aplicaciones de pago. En caso de que el usuario no proteja correctamente esta información, los ciberdelincuentes podrían acumular cargos en las tarjetas o utilizar las aplicaciones de pago para realizar compras. Además de terminar con una cuenta bancaria vacía o sobrecargar el saldo, el incidente puede dañar la calificación crediticia con el banco, con otro tipo de consecuencias, como la dificultad para la obtención de un préstamo o hipoteca en el futuro.

Los teléfonos inteligentes, al igual que otros dispositivos electrónicos, también pueden infectarse con distintos tipos de malware. Por ejemplo, los keyloggers pueden grabar y transmitir cada pulsación realizada en un smartphone, lo que permite a los ciberdelincuentes obtener contraseñas o credenciales de acceso a las cuentas que se utilizan para acceder a las aplicaciones de pago.

Alternativamente, el malware puede desplegar aplicaciones falsas que se hacen pasar por programas legítimos y atacar las aplicaciones de pago. A modo de ejemplo, los investigadores de ESET descubrieron un troyano que se hacía pasar por una app para optimizar el rendimiento de la batería, que apuntaba a los usuarios de la aplicación oficial de PayPal e intentaba transferir 1.000 euros (aproximadamente 1.200 dólares estadounidenses) a las cuentas del atacante.



Advierten sobre ciberfraudes en compras decembrinas

Compartir en:

Cadena Noticias,  Ciudad de México, Mexico, 

 En el marco de la Campaña Nacional Anti-Fraude Cibernético, la Fiscalía General del Estado (FGE), hace un llamado a extremar precauciones al realizar compras navideñas en internet.



Es importante que las personas que decidan hacer operaciones en línea, tomen en cuenta una serie de recomendaciones para proteger su patrimonio y evitar ser víctimas de fraudes o estafas.



Previendo esta situación, la Guardia Cibernética de Baja California, en coordinación con la Dirección General Científica de la Guardia Nacional, recomienda a los usuarios eviten realizar transacciones electrónicas utilizando redes Wifi públicas.



También se recomienda no proporcionar su NIP o datos personales y siempre verificar su estado de cuenta después de realizar una compra.



Si decide realizar adquisiciones de manera presencial acuda acompañado a las tiendas, sucursales bancarias y centros cambiarios; evite contar el dinero en la vía pública y hablar con extraños.  



Denuncie cualquier tipo de ciberfraude a través del correo electrónico guardiacibernetica@fgebc.gob.mx, también repórtelo a la línea 089 para denuncia anónima.



Apuestas Deportivas en Linea Betway