El post anterior que trataba sobre la experiencia con un malware me fue borrado por google, porque al parecer "alguien" me acusó de infringir derechos de autor. :S
Asi que lo vuelvo a compartir por otro medio, ya que no tengo tiempo para estar reclamando.
Experiencia compartida por Furious Logic [aRC] sobre Infección y limpieza de malware.
Una lectura MUY interesante
http://www.4shared.com/file/74701699/a65a87fd/Beagle_Infeccin_y_limpieza__caso_real_.html
Saludos.
Intercambio de ideas sobre Tecnologías de la Información y Comunicación, Sociedad de la Información, Seguridad de la Información, Cybercrimen y temas relacionados. Damaso Fonseca
martes, 28 de octubre de 2008
jueves, 25 de septiembre de 2008
Ataques "magistrales" de "hackers" mediáticos
Tomado de Hispasec
Se han producido en las dos últimas semanas dos "ataques cibernéticos"
que han atraído la mirada de los medios de comunicación generalistas.
Desde el punto de vista técnico, los ataques no son más que
curiosidades, y ya apenas merece la pena detenerse en las inexactitudes,
exageraciones y errores habituales que se comenten desde los medios
generalistas. Sin embargo pueden servir para reflexionar sobre algunos
asuntos.
El primer ataque fue dado a conocer por el Daily Telegraph el 10 de
septiembre. Un grupo de atacantes griegos había desfigurado una de las
páginas relacionadas con el famoso LHC (Large Hadron Collider). El mayor
experimento de la historia de la humanidad ha sido bastante mediático.
Los que auguraban el fin del mundo con su puesta en marcha han sido
también alimentados incondicionalmente por la prensa. El experimento
cuenta obviamente con una inmensa red de sistemas conectados. Una de
las páginas públicas (www.cmsmon.cern.ch), forma parte del CMSMON, que
controla el software que utilizan los científicos para analizar los
resultados de las colisiones. La idea era usar esta página para que todo
el mundo pudiese disfrutar en directo de los resultados obtenidos.
Apareció desfigurada y con un mensaje escrito probablemente por un grupo
de atacantes de poca monta. Calificaban de niñatos a los responsables
de seguridad de la red, que en última instancia es el CERN (European
Organization for Nuclear Research). En la página se ofrecían ciertas
evidencias de que quizás podrían haber llegado un poco más lejos de
la simple desfiguración de la página.
La idea de alguien ajeno a los sistemas colándose en los servidores del
LHC y poniendo en riesgo a la humanidad puede ser muy atractiva para
los medios, pero está lejos de ser real. Una de las declaraciones del
portavoz del CERN, James Gillies, aparecidas en la nota original del
Daily Telegraph fue que: "Tenemos diferentes niveles de red, una red de
acceso general y una mucho más restringida para las cosas sensibles que
hacen funcionar el LHC" pero esta afirmación lógica ha sido omitida en
otros medios. Este detalle es importante. No se sabe bien cómo, es
bastante más que posible que hayan podido entrar en la zona de acceso
general, los vectores de ataque son muchos. Sin embargo, ese salto a la
red verdaderamente sensible, por mucho que fanfarroneen los atacantes,
habría sido mucho más complejo. Incluso, en el improbable caso de que
lo consiguieran, sería extraño que supieran manejar un software tan
específico como para causar ningún daño. Es también más que probable que
el software incorpore medidas de seguridad para evitar comandos erróneos
o peligrosos, y que la inclusión hubiese sido detectada mucho antes de
poder intentar cualquier acción... En definitiva, el ataque puede ser
real, pero tan grave como si un niño se hubiese colado sin permiso en un
despacho privado de un banco, y se comparase la intrusión con el hecho
de acceder a las cajas fuertes y desvalijarlas. Importante, sin duda,
pero no de vital importancia.
El otro acontecimiento de la semana ha sido el acceso por parte de
algún atacante al correo personal de Sarah Palin, la candidata a
vicepresidenta en Estados Unidos con el republicano John McCain. Se
dio a conocer su email personal, alojado (con poco criterio) en el
servicio de correo público de Yahoo! y usado además para cuestiones
gubernamentales. A un tal "Rubico" le costó apenas una hora cambiar la
contraseña del correo de Sarah. Se han hecho públicas conversaciones y
fotografías personales. El método ha sido calificado por las agencias
de noticias como "un magistral ataque cirbenético". La verdad es que
simplemente usó el servicio de recuperación de contraseña, la Wikipedia
y Google para acertar la pregunta secreta y poder acceder a los emails.
Cuando se olvida la contraseña de Yahoo! es posible modificarla
respondiendo a tres preguntas. Una era el código postal de Palin, que
vive en Wasilla, Alaska. Un dato público. Otra su fecha de nacimiento,
disponible también en la Wikipedia. La tercera pregunta secreta era
"¿dónde conociste a tu cónyuge?". Un poco de Google y se puede averiguar
que en el instituto. Un par de pruebas y "Wasilla high" resulta la
respuesta adecuada. Estaba dentro.
Esto ya le ocurrió a Paris Hilton en febrero de 2005. El método fue muy
sencillo. El teléfono de Paris, de T-Mobile, permitía mantener una copia
de los contenidos en un servidor accesible a través de la web. Bastaba
con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?"
para tener acceso a números de teléfonos privados de famosos y fotos
subidas de tono que había tomado con el móvil. El nombre de su perro
chihuahua era bien conocido a raíz de que la famosa heredera ofreció
meses antes una recompensa de varios miles de dólares tras extraviarlo.
Una de las reglas de seguridad (que no se suelen prodigar abiertamente)
es la de intentar obviar el servicio de recuperación de contraseñas a
través de preguntas y respuestas supuestamente secretas. Está demostrado
que se trata del punto más débil de los servicios públicos que ofrecen
esta funcionalidad. Si es imprescindible usarlo, las preguntas y
respuestas deberían ser cadenas aleatorias, tanto si la pregunta es a
elegir de un conjunto determinado, como si se puede escribir cualquiera.
La respuesta a la pregunta secreta debería considerarse como otra
contraseña más, incluso más compleja que la principal si cabe. Basta con
cuidar de la contraseña principal o usar programas de cifrado como el
gratuito Password Safe para mantenerla a salvo y no olvidarla. Así se
evitaría tener que usar los peligrosos servicios de recuperación.
En definitiva, ni el ataque a los sistemas del LHC han llegado a
sistemas críticos ni el ataque al correo de Palin es "magistral", tan
solo ingenioso. "No dejes que la realidad estropee una buena noticia."
Se han producido en las dos últimas semanas dos "ataques cibernéticos"
que han atraído la mirada de los medios de comunicación generalistas.
Desde el punto de vista técnico, los ataques no son más que
curiosidades, y ya apenas merece la pena detenerse en las inexactitudes,
exageraciones y errores habituales que se comenten desde los medios
generalistas. Sin embargo pueden servir para reflexionar sobre algunos
asuntos.
El primer ataque fue dado a conocer por el Daily Telegraph el 10 de
septiembre. Un grupo de atacantes griegos había desfigurado una de las
páginas relacionadas con el famoso LHC (Large Hadron Collider). El mayor
experimento de la historia de la humanidad ha sido bastante mediático.
Los que auguraban el fin del mundo con su puesta en marcha han sido
también alimentados incondicionalmente por la prensa. El experimento
cuenta obviamente con una inmensa red de sistemas conectados. Una de
las páginas públicas (www.cmsmon.cern.ch), forma parte del CMSMON, que
controla el software que utilizan los científicos para analizar los
resultados de las colisiones. La idea era usar esta página para que todo
el mundo pudiese disfrutar en directo de los resultados obtenidos.
Apareció desfigurada y con un mensaje escrito probablemente por un grupo
de atacantes de poca monta. Calificaban de niñatos a los responsables
de seguridad de la red, que en última instancia es el CERN (European
Organization for Nuclear Research). En la página se ofrecían ciertas
evidencias de que quizás podrían haber llegado un poco más lejos de
la simple desfiguración de la página.
La idea de alguien ajeno a los sistemas colándose en los servidores del
LHC y poniendo en riesgo a la humanidad puede ser muy atractiva para
los medios, pero está lejos de ser real. Una de las declaraciones del
portavoz del CERN, James Gillies, aparecidas en la nota original del
Daily Telegraph fue que: "Tenemos diferentes niveles de red, una red de
acceso general y una mucho más restringida para las cosas sensibles que
hacen funcionar el LHC" pero esta afirmación lógica ha sido omitida en
otros medios. Este detalle es importante. No se sabe bien cómo, es
bastante más que posible que hayan podido entrar en la zona de acceso
general, los vectores de ataque son muchos. Sin embargo, ese salto a la
red verdaderamente sensible, por mucho que fanfarroneen los atacantes,
habría sido mucho más complejo. Incluso, en el improbable caso de que
lo consiguieran, sería extraño que supieran manejar un software tan
específico como para causar ningún daño. Es también más que probable que
el software incorpore medidas de seguridad para evitar comandos erróneos
o peligrosos, y que la inclusión hubiese sido detectada mucho antes de
poder intentar cualquier acción... En definitiva, el ataque puede ser
real, pero tan grave como si un niño se hubiese colado sin permiso en un
despacho privado de un banco, y se comparase la intrusión con el hecho
de acceder a las cajas fuertes y desvalijarlas. Importante, sin duda,
pero no de vital importancia.
El otro acontecimiento de la semana ha sido el acceso por parte de
algún atacante al correo personal de Sarah Palin, la candidata a
vicepresidenta en Estados Unidos con el republicano John McCain. Se
dio a conocer su email personal, alojado (con poco criterio) en el
servicio de correo público de Yahoo! y usado además para cuestiones
gubernamentales. A un tal "Rubico" le costó apenas una hora cambiar la
contraseña del correo de Sarah. Se han hecho públicas conversaciones y
fotografías personales. El método ha sido calificado por las agencias
de noticias como "un magistral ataque cirbenético". La verdad es que
simplemente usó el servicio de recuperación de contraseña, la Wikipedia
y Google para acertar la pregunta secreta y poder acceder a los emails.
Cuando se olvida la contraseña de Yahoo! es posible modificarla
respondiendo a tres preguntas. Una era el código postal de Palin, que
vive en Wasilla, Alaska. Un dato público. Otra su fecha de nacimiento,
disponible también en la Wikipedia. La tercera pregunta secreta era
"¿dónde conociste a tu cónyuge?". Un poco de Google y se puede averiguar
que en el instituto. Un par de pruebas y "Wasilla high" resulta la
respuesta adecuada. Estaba dentro.
Esto ya le ocurrió a Paris Hilton en febrero de 2005. El método fue muy
sencillo. El teléfono de Paris, de T-Mobile, permitía mantener una copia
de los contenidos en un servidor accesible a través de la web. Bastaba
con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?"
para tener acceso a números de teléfonos privados de famosos y fotos
subidas de tono que había tomado con el móvil. El nombre de su perro
chihuahua era bien conocido a raíz de que la famosa heredera ofreció
meses antes una recompensa de varios miles de dólares tras extraviarlo.
Una de las reglas de seguridad (que no se suelen prodigar abiertamente)
es la de intentar obviar el servicio de recuperación de contraseñas a
través de preguntas y respuestas supuestamente secretas. Está demostrado
que se trata del punto más débil de los servicios públicos que ofrecen
esta funcionalidad. Si es imprescindible usarlo, las preguntas y
respuestas deberían ser cadenas aleatorias, tanto si la pregunta es a
elegir de un conjunto determinado, como si se puede escribir cualquiera.
La respuesta a la pregunta secreta debería considerarse como otra
contraseña más, incluso más compleja que la principal si cabe. Basta con
cuidar de la contraseña principal o usar programas de cifrado como el
gratuito Password Safe para mantenerla a salvo y no olvidarla. Así se
evitaría tener que usar los peligrosos servicios de recuperación.
En definitiva, ni el ataque a los sistemas del LHC han llegado a
sistemas críticos ni el ataque al correo de Palin es "magistral", tan
solo ingenioso. "No dejes que la realidad estropee una buena noticia."
sábado, 16 de agosto de 2008
Estafa a la Banca Electrónica
Y esta semana se me va, pero con un pequeño resumen e imagenes por parte de ReYDeS de los correos fraudulentos dirigidos a robarnos nuestros datos bancarios.
Mas información en este enlace.




Mas información en este enlace.





jueves, 14 de agosto de 2008
DNS, Kaminsky y Vulnerabilidades.
Este es un tema técnico.
Si Ud. es una persona no técnica no le va a interesar este post.
Distraigase mejor con algo como ésto.
Hablando sobre este tema, me encontré un link interesante que explica primeramente muy bien el funcionamiento del los DNS para pasar luego a explicar el problema descubierto por Dan Kaminsky.
Guia ilustrada de la vulnerabilidad descubierta por Dan Kaminsky.
Personalmente no domino tanto como quisiera el tema de los DNS, por lo que ese link me sirve de mucho. Después de entender de pies a cabeza el tema del funcionamiento de los DNS, podre decir que soy un loco consumado :oD
Adicionalmente de manera local en Perú, Tabo, también hizo un análisis muy interesante.
Vulnerabilidad: Servidores de DNS peruanos
Si Ud. es una persona no técnica no le va a interesar este post.
Distraigase mejor con algo como ésto.
Hablando sobre este tema, me encontré un link interesante que explica primeramente muy bien el funcionamiento del los DNS para pasar luego a explicar el problema descubierto por Dan Kaminsky.
Guia ilustrada de la vulnerabilidad descubierta por Dan Kaminsky.
Personalmente no domino tanto como quisiera el tema de los DNS, por lo que ese link me sirve de mucho. Después de entender de pies a cabeza el tema del funcionamiento de los DNS, podre decir que soy un loco consumado :oD
Adicionalmente de manera local en Perú, Tabo, también hizo un análisis muy interesante.
Vulnerabilidad: Servidores de DNS peruanos
miércoles, 13 de agosto de 2008
"Cyber Guerra" Russia --> Georgia
En los últimos días, como todos ya sabemos hubo un conflicto entre Rusia y Georgia, y como ya es conocido, aparte de la guerra convencional, también se a dado la guerra electrónica o cibernética. Personalmente me puse a buscar información en blogs y otros recursos web, como ZDNet, RBNexploit y Dancho Danchev obteniendo información muy interesante que me gustaría compartir.
Antes de eso, para los que no conozcan, sería bueno que lean sobre la Russian Business Network. Que en resumen es una mafia Rusa dedicada a la distribución de gran parte de virus y mas cosas peligrosas que pasan actualmente en la Internet. Los verdaderos monstruos en computación según yo :)
También sobre Sistemas Autónomos o AS. Que en resumen serían las redes independientes de cada proveedor de servicios de telecomunicaciones/Internet, y que cada uno tiene una numeración definida Ejem:AS8342
Y también sobre Internet exchange point o puntos neutros. Que son en resumen los puntos de encuentro entre las redes de nuestros proveedores de servicios teleco/Internet. Para ponerla mas fácil, si alguna ves te preguntaste como haces para comunicarte por msn desde tu conexión de telefónica con un amigo/amistad/contacto que usa telmex u otro, pues aquí es donde ocurre la "unión" de redes :) .Mira que hasta pagina web tienen www.nap.pe
Después de esa lectura, empezamos mencionando que la Cyber Guerra a consistido obviamente en hacer un ataque DDoS a Georgia (lo cual para los que no entienden el tema, es a grandes rasgos una denegación del servicio Internet y telecomunicaciones, desde distintos lugares).
Yo personalmente dividí/entendí el ataque en 2 tipos de frentes:
La pare Física y la parte Lógica.
En la parte física fue envuelta la infraestructura de los diferentes proveedores de telecomunicaciones y proveedores de acceso Internet. Pero lo que no pude terminar de averiguar fue si sólo era hacia los proveedores de servicios para organizaciones Gubernamentales de Georgia o para TODOS en general, ya que no pude encontrar nada referente al punto neutro de Georgia para ver a la totalidad de proveedores.
Para este caso
DeltaComm Group AS20771 (Aún inaccesible)
Caucasus Network AS28751
Según RBNexploit, el ataque a consistido en que ya que lamentablemente el acceso a las entidades de Georgia pasaba por Rusia y Turquía, y estos accesos fueron de alguna manera "influenciados" por Rusia para que la señal (ruteo) sea "cortada" o "disminuida".
En las siguientes imágenes de RBNexploit, se puede ver que en efecto, los accesos a Georgia pasaban previamente por esos lugares (para mayor entendimiento, los nombre Internet de Georgia terminan en .ge).
Para el acceso a mfa.gov.ge (Relaciones Exteriores):
En la primera imagen, y en la segunda
Tratando de ingresar vía US, el bloqueo se da desde Turquía.

Tratando de ingresar vía Ucrania, el bloqueo se da desde Rusia (mira que hasta banderita sale :P).

Para el acceso a mod.gov.ge (Ministerio Defensa)
Tratando de ingresar desde US, el bloqueo es nuevamente se da desde Turquía.

Tratando de ingresar vía Ucrania, el bloqueo nuevamente se da desde Turquía.

Y en este siguiente gráfico, se ve que efectivamente los AS de Georgia AS28751 AS20771, dependen en gran parte de AS8342 AS12389
AS9121 para el ruteo de su acceso, y que son justamente los que le están haciendo el bloqueo. El único acceso libre (a medias) que quedaba era el AS29049 ubicado en el país de Azerbaiyán.

Pero en lo que no concuerdo (o al menos me cuesta creer), es que RBNexploit diga que tales accesos estaban bajo el control de la RBN y influenciados por Rusia. Osea, lo segundo puede ser, pero lo primero? ya que si relacionamos los números AS con las respectivas empresas vemos que (al menos para mi), son empresas bien constituidas, además de que 2 de ellas son Rusas, y que eran las que le daban el acceso a Georgia, y que tales accesos no son de "reciencito nomas".
AS8342 RTComm.RU OJSC Rusa
AS12389 Rostelecom Rusa
AS9121 Turk Telekom Turca
En la parte Lógica el ataque consistió en distribuir listas de dominios específicos pertenecientes al gobierno de Georgia (nombres de Internet), para así evitar que el ataque sea centralizado.
police(punto)ge
mfa.gov(punto)ge
government.gov(punto)ge
constcourt.gov(punto)ge
nod.gov(punto)ge
nsc.gov(punto)ge
mof(punto)ge
nbg.gov(punto)ge
parliament(punto)ge
president.gov(punto)ge
Distribuir "herramientas" para hacer un ataque "fácil".

Distribuir listas de sites susceptibles a ataques SQL Injection

Abusar de listados públicos de correo pertenecientes a políticos, para hacer un envío masivo de spam y probablemente malware.

entre otros.
En fin, estuvo muy interesante esa Cyber War. Para mí estuvo mas interesante la parte de la infraestructura.
Las imagenes fueron tomadas de ZDNet, RBNexploit y Dancho Danchev.
Cosas nuevas: Si volvemos a hacer un tracert a algunas de las webs citadas, del Gobierno de Georgia (mfa.gov.ge por ejemplo), vamos a ver cosas nuevas.
http://logbud.com/visual_trace
http://www.dnsstuff.com/
Cualquier critica/observación/actualización constructiva bienvenida.
Antes de eso, para los que no conozcan, sería bueno que lean sobre la Russian Business Network. Que en resumen es una mafia Rusa dedicada a la distribución de gran parte de virus y mas cosas peligrosas que pasan actualmente en la Internet. Los verdaderos monstruos en computación según yo :)
También sobre Sistemas Autónomos o AS. Que en resumen serían las redes independientes de cada proveedor de servicios de telecomunicaciones/Internet, y que cada uno tiene una numeración definida Ejem:AS8342
Y también sobre Internet exchange point o puntos neutros. Que son en resumen los puntos de encuentro entre las redes de nuestros proveedores de servicios teleco/Internet. Para ponerla mas fácil, si alguna ves te preguntaste como haces para comunicarte por msn desde tu conexión de telefónica con un amigo/amistad/contacto que usa telmex u otro, pues aquí es donde ocurre la "unión" de redes :) .Mira que hasta pagina web tienen www.nap.pe
Después de esa lectura, empezamos mencionando que la Cyber Guerra a consistido obviamente en hacer un ataque DDoS a Georgia (lo cual para los que no entienden el tema, es a grandes rasgos una denegación del servicio Internet y telecomunicaciones, desde distintos lugares).
Yo personalmente dividí/entendí el ataque en 2 tipos de frentes:
La pare Física y la parte Lógica.
En la parte física fue envuelta la infraestructura de los diferentes proveedores de telecomunicaciones y proveedores de acceso Internet. Pero lo que no pude terminar de averiguar fue si sólo era hacia los proveedores de servicios para organizaciones Gubernamentales de Georgia o para TODOS en general, ya que no pude encontrar nada referente al punto neutro de Georgia para ver a la totalidad de proveedores.
Para este caso
DeltaComm Group AS20771 (Aún inaccesible)
Caucasus Network AS28751
Según RBNexploit, el ataque a consistido en que ya que lamentablemente el acceso a las entidades de Georgia pasaba por Rusia y Turquía, y estos accesos fueron de alguna manera "influenciados" por Rusia para que la señal (ruteo) sea "cortada" o "disminuida".
En las siguientes imágenes de RBNexploit, se puede ver que en efecto, los accesos a Georgia pasaban previamente por esos lugares (para mayor entendimiento, los nombre Internet de Georgia terminan en .ge).
Para el acceso a mfa.gov.ge (Relaciones Exteriores):
En la primera imagen, y en la segunda
Tratando de ingresar vía US, el bloqueo se da desde Turquía.

Tratando de ingresar vía Ucrania, el bloqueo se da desde Rusia (mira que hasta banderita sale :P).

Para el acceso a mod.gov.ge (Ministerio Defensa)
Tratando de ingresar desde US, el bloqueo es nuevamente se da desde Turquía.

Tratando de ingresar vía Ucrania, el bloqueo nuevamente se da desde Turquía.

Y en este siguiente gráfico, se ve que efectivamente los AS de Georgia AS28751 AS20771, dependen en gran parte de AS8342 AS12389
AS9121 para el ruteo de su acceso, y que son justamente los que le están haciendo el bloqueo. El único acceso libre (a medias) que quedaba era el AS29049 ubicado en el país de Azerbaiyán.

Pero en lo que no concuerdo (o al menos me cuesta creer), es que RBNexploit diga que tales accesos estaban bajo el control de la RBN y influenciados por Rusia. Osea, lo segundo puede ser, pero lo primero? ya que si relacionamos los números AS con las respectivas empresas vemos que (al menos para mi), son empresas bien constituidas, además de que 2 de ellas son Rusas, y que eran las que le daban el acceso a Georgia, y que tales accesos no son de "reciencito nomas".
AS8342 RTComm.RU OJSC Rusa
AS12389 Rostelecom Rusa
AS9121 Turk Telekom Turca
En la parte Lógica el ataque consistió en distribuir listas de dominios específicos pertenecientes al gobierno de Georgia (nombres de Internet), para así evitar que el ataque sea centralizado.
police(punto)ge
mfa.gov(punto)ge
government.gov(punto)ge
constcourt.gov(punto)ge
nod.gov(punto)ge
nsc.gov(punto)ge
mof(punto)ge
nbg.gov(punto)ge
parliament(punto)ge
president.gov(punto)ge
Distribuir "herramientas" para hacer un ataque "fácil".

Distribuir listas de sites susceptibles a ataques SQL Injection

Abusar de listados públicos de correo pertenecientes a políticos, para hacer un envío masivo de spam y probablemente malware.

entre otros.
En fin, estuvo muy interesante esa Cyber War. Para mí estuvo mas interesante la parte de la infraestructura.
Las imagenes fueron tomadas de ZDNet, RBNexploit y Dancho Danchev.
Cosas nuevas: Si volvemos a hacer un tracert a algunas de las webs citadas, del Gobierno de Georgia (mfa.gov.ge por ejemplo), vamos a ver cosas nuevas.
http://logbud.com/visual_trace
http://www.dnsstuff.com/
Cualquier critica/observación/actualización constructiva bienvenida.
martes, 29 de julio de 2008
Diario local usado para estafas a la banca electrónica


Nuevamente gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, PERO, esta noticia tiene ALGO INTERESANTE. Qué? Pues que la pagina web de un diario local (www.expreso.com.pe) a sido comprometida para almecenar/descargar el supuesto "video" que apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
lunes, 28 de julio de 2008
Estafa Banca Electrónica : "La Fabrica de la Felicidad Coca-Cola llega para ti !"

Nuevamente gracias a ReYDeS, me entero de la ultima estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a un supuesto premio recibido de una marca de gaseosas y hacer que la víctima "llene" un formulario, y así hacerse con sus datos bancarios.
Obviamente si alguien pecó de abrir el "formulario", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Mas detalles relacionados a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electrónica : "Muere Diego Armando Maradona por sobredosis"

Gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electrónica : "Absolvieron a Alberto Fujimori"

Gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Estafa Banca Electrónica : "La cantante Shakira, al borde de la muerte"

Gracias a ReYDeS, me entero de otra nueva estafa enviada por correo masivo dirigida a la banca por Internet, en la que se apela a la curiosidad de la víctima para hacer descargar y ejecutar un supuesto vídeo del tema en cuestión, y así hacerse con sus datos bancarios. Para ser creíble, después de ejecutado el "vídeo" la persona es redirigida a una pagina de YouTube que trata el tema mencionado, y así no levantar sospechas.
Obviamente si alguien pecó de abrir el "vídeo", cambie sus datos bancarios de inmediato, desde otra PC obviamente, y mandela a revisar (la PC; y por si acaso su estado de cuenta).
Los demás detalles relacionados y técnicos a este tema aquí.
Qué es Phishing?
Qué es Pharming?
Suscribirse a:
Entradas (Atom)