RED43 redes estafasGmailTwitter
15 de Septiembre de 2018
redes |

Atentos: una nueva estafa por mail que roba contraseñas

Usuarios reciben correos electrónicos que intentan robarles sus contraseñas. Llegan a través de Twitter y Gmail.

Escuchar esta nota

En las últimas horas, algunos usuarios de diversos puntos del país, estuvieron experimentado la llegada de mensajes que los interpelaban respecto a algún problema. El usuario, desconocido para quien recibe el mail, provee un link que; si se sigue, lleva a una página de sesión de login de Gmail. Al parecer, se trata de otro caso de phising que intenta robar contraseñas.

 

El método del phising se trata de, literalmente, tratar de "ir a la pesca". Los cibercriminales lanzan estos ataques de spam, enviando miles de correos electrónicos. Alguna cantidad de usuarios "pica" el anzuelo y provee la información de su cuenta a los cibercriminales. Estos, tras guardar la información, la convierten en un capital que vende en los mercados negros de internet.

 

Las estafas apuntan a conseguir datos de los usuarios. Por ejemplo, muchas de ellas piden que el dueño de la cuenta se descargue una aplicación o se inscriba a algún servicio. Una vez que el hacker obtiene los datos, puede usarlo para proveer varios servicios diferentes que se venden en la Deep Web por Bitcoins u otras criptomonedas.

 

Estas bases de datos, que incluyen nombres de usuario, contraseñas y datos de servicios como Netflix o Spotify entre muchas otras cosas, se vende en Internet porque es información valiosa. Tener una gran base de datos de usuarios y contraseñas de Gmail permite a los hackers realizar ataques masivos con muchas cuentas al mismo tiempo, de la misma forma, tener una gran base de datos de contraseñas permite facilitar los ataques de "fuerza bruta" (cuando un perpetrador intenta entrar probando muchas claves a altísimaa velocidades).  Las bases de datos suelen venderse en una pequeña cantidad de criptomonedas, ya sean Bitcoins o Monero, por valores de entre US$ 500 y US$ 2.000.

 

¿Qué se puede hacer?

 

Cristian Borghello, director de Segu-Info, recomienda "nunca hacer clic en los enlaces recibidos" y aclara que no alcanza con chequear la dirección de correo electrónico o la URL. No es suficiente, de hecho, que los sitios web comienzen con el HTTPS. Se deben dar ambas condiciones, ser el sitio real y comenzar con HTTPS. "Esto es muy importante porque los delincuentes suelen crear dominios parecidos al real. Por ejemplo: HTTPS://www.sitioseguro.com vs HTTPS://www.sitiosegur0.com (ambos son HTTPS pero en el segundo se cambió la letra "o" por el nro "0")", desarrolla el experto en ciberseguridad.

 

"Una táctica común en casos de correos falsos es la de intentar asustar al destinatario. Es común que los asuntos del correo sean intimidatorios como 'bloquearemos su cuenta' o 'su tarjeta ha caducado'", puntualiza. "En cada correo recibido, utilizar el sentido común. Si algo es demasiado bueno o demasiado malo seguramente el correo es falso", recomienda.

 

¿QUÉ TE PARECIÓ LA NOTA?
Ocurrió un error