Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

Comprobar url y saber sin son maliciosas

Es posible que recibas SMS o mensajes mediante aplicaciones de mensajería instantánea de contactos desconocidos que, por ejemplo te solicitan completar tus datos para recibir un paquete que se encuentra retenido.
Alto antes de continuar analiza la url
Alto antes de continuar analiza la url



SMS de un desconocido: La entrea esta en espera porque su envio no tiene numero de casa. Actualice lo antes posible

La entrega esta en espera porque su envio no tiene numero de casa. Actualice lo antes posible.


El mensaje se hace pasar por un servicio de paqueteria que necesita nuestros datos para poder realizar la entrega. Es sencillo y convincente, puesto que recibimos paquetes de compras on-line en nuestros domicilios.

NO ACCEDAS AL ENLACE, PUEDE SER UNA TRAMPA.

NO ACCEDAS AL ENLACE, PUEDE SER UNA TRAMPA.

  • El contacto que que nos ha enviado el SMS no se encuentra verificado y es de un contacto desconocido.
  • El enlace pertenece a un servicio de acortamiento de url y nos está ocultando el dominio del enlace real.
Antes de pinchar en el enlace, vamos a copiarlo en el porta-papeles. accederemos a VirusTotal y pegaremos la dirección web sospechosa en el cajón de búsqueda

VirusTotal analizará nuestra url sospechosa sin poner en  peligro nuestros equipos y nos informará si es peligrosa:

Captura de pantalla análisis completo url sospechosa

Detalle de captura de pantalla análisis completo url sospechosa


VirusTotal nos informa que la url enviada pertenece a una dirección reportada como criminal y que:
  •  Cuando CyRadar en VirusTotal marca algo como malicioso, significa que según sus criterios y algoritmos de detección, el archivo o sitio web analizado podría contener software malintencionado o comportamientos sospechosos.
  • Cuando VirusTotal muestra un resultado de “sospechoso” para Trustwave, significa que el motor de análisis de Trustwave ha identificado algo en el archivo o URL analizado que podría ser potencialmente peligroso o inusual.
Si solicitamos detalles de la url analizada, comprobaremos que nos redirigirá a un dominio desconocido que no pertenece a ninguna agencia de paquetería o venta onl-line:

VirusToal nos muestra la url final a la que nos lleva el enlace recibido


En este caso el SMS recibido es peligroso, deberíamos bloquear al contacto y borrar el mensaje.

También puedes informar al Instituto Nacional de Ciberseguridad de España INCIBE para que analicen el enlace que te han enviado e informen sobre el fraude.

Captura pantalla conversación 017 reporte url sospechosa

Entradas relacionadas:

Cómo evitar el bloqueo geográfico en Telegram

Hace unos días la noticia de que en España un juez de la audiencia nacional había decidido ordenar el bloqueo de Telegram por una denuncia de medios de comunicación nacionales: Mediaset, Movistar, Atresmedia…. Y aunque actualmente, ese bloqueo ordenado a las operadoras de servicios de accesos a internet se ha suspendido, la denuncia continua y el juez solicito informaran sobre el funcionamiento de a la aplicación de mensajería para determinar como actuar.


Telegram siempre se ha anunciado como uno de los servicios de mensajería mas seguros, por la encriptación de sus comunicaciones y el celoso anonimato de sus usuarios. Para evitar la censura o el bloqueo geográfico, dispone de forma predeterminada, de la configuración necesaria para añadir el acceso de uno o varios proxy, para evitar su bloqueo. 

Si al final el señor  juez de la Audiencia Nacional Santiago Pedraz hiciera efectivo el cerco a Telegram, una de las opciones que tenemos es la de acceder a sus servidores es mediante un servidor proxy que se encuentre fuera de España.


Para poder agregar un servidor proxy accederemos a la Configuración

En el submenu Datos y Almacenamiento accederemos a Tipo de Conexión Proxy



Activaremos Usar Proxy y pegaremos la configuración del servidor




Podemos configurar un servidor, y no activar su uso hasta que no fuera necesario. Como ya indique en un articulo anterior: ¿Que es un Proxy?, ¿he de conectarme a uno para aumentar mi seguridad? la utilización de servidores proxy gratuitos no son seguros, pero, como también hemos dicho Telegram tiene implantada la encriptación de extremo a extremo y ni siquiera la propia aplicación puede espiar nuestras comunicaciones.
Mi recomendación es incluir uno o varios proxy y mantenerlos desactivado, a no ser que sea necesario. Os dejo una lista de servidores que ha confeccionado Un loco y su tecnología

¿Que es un Proxy?, ¿he de conectarme a uno para aumentar mi seguridad?

En medio de la controversia sobre el bloqueo de acceso a Telegram desde España, se ha hablado mucho sobre los servidores proxy y las redes privadas virtuales (VPN). Vamos a explorar qué es y cómo funciona un servidor proxy. El funcionamiento de las VPN ya fue tratado en un publicación anterior.

¿Necesito una VPN?

¿Pero que es un proxy y cual era su principal función?

 

Los servidores proxy surgieron con la necesidad de simplificar y controlar el acceso a la información en redes informáticas. En los primeros días de Internet, cuando los recursos eran limitados, estos servidores ayudaban a optimizar el uso del ancho de banda mediante el almacenamiento en caché de páginas web frecuentemente solicitadas, hoy en día esta función suele estar implementada en los propios navegadores web. Con el tiempo, los proxies evolucionaron para ofrecer mayor seguridad y privacidad en línea, como filtrado de contenido, control de acceso y anonimato, ocultan nuestra dirección IP.



Ilustración que muestra distintos dispositivos, com ordenadores, portátiles y teléfonos móviles conectados a un servidor Proxy


Un proxy es un intermediario entre tu dispositivo y el servidor al que intentas acceder. 

Imagina que deseas abrir una página web: en lugar de conectarte directamente al servidor donde está alojada, la conexión primero pasa por el proxy y luego llega al destino. En este proceso:


Tu navegador o dispositivo actúa como el cliente.

El servidor web o plataforma en linea a la que intentas acceder es el servidor.

El proxy se encuentra en medio, actuando como intermediario. Y con ello podemos filtrar el tráfico web. Por ejemplo, en una empresa, se pueden configurar proxies para bloquear el acceso a ciertos sitios web o para auditar el uso de Internet de los empleados.

 

Esquema Usuario, Servidor Proxy, Internet


Si el servidor proxy se encuentra fuera de nuestro ámbito geográfico, podemos evitar el bloqueo que se imponga en nuestro país: Los proxies pueden ayudarte a acceder a contenido restringido geográficamente. Por ejemplo, si una página web está bloqueada en tu país, puedes utilizar un proxy para acceder a ella desde una ubicación diferente.


Esquema Usuario, Servidor Proxy, Internet. Mediante un proxy, una VPN o una conexión directa

¿Cual es la principal diferencia entre un servidor proxy y un servidor VPN?

La gran diferencia, entre un servidor proxy y una VPN, es la encriptación de las comunicaciones de este ultimo, entre el cliente y el servidor, algo que no nos proporciona un proxy. Los VPN fueron diseñados para crear redes privadas y seguras utilizando internet que es un medio publico.

Pero igual que ocurre con las VPN, utilizar proxy externos gratuitos, puede comprometer nuestra privacidad, y seguridad 🔓. Si estamos evitando que nos espíen, a lo mejor estamos entregando las llaves de casa al ladrón. Sin embargo si queremos evitar una censura o un bloqueo geográfico, pueden ser una buena alternativa, pero ten en cuenta que si algo es gratis, el producto eres tu, tu privacidad es el precio a pagar.

En resumidas cuentas, un proxy es recomendable como servidor local para acelerar la navegación web, reducir el ancho de banda usado y controlar el contenido que los usuarios de nuestra red soliciten a internet. Es una alternativa para crear un control parental, o evitar que los empleados de una empresa accedan a servicios web que no se encuentren relacionados con la tarea asignada.

Recuerda que los proxies gratuitos en linea pueden ser lentos y menos seguros. 

Microsoft Malicious Software Removal Tool

MSRT Herramienta de Microsoft para el borrado de aplicaciones maliciosas. Es una herramienta de seguridad diseñada para detectar y eliminar posibles amenazas de malware en tu computadora. A diferencia de Windows Defender, que es un programa antivirus, MSRT no es un antivirus independiente, sino una herramienta complementaria que funciona junto a él.

Es una aplicación que se encuentra disponible desde 2005 y se encuentra de forma nativa en Windows 10 y 11, pero puede ser descargado para: 

  • Windows Server 2008
  • Windows Server 2016
  • Windows 10
  • Windows Server 2012 R2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows 7
  • Windows Server Tech Preview
  • Windows 8.1
  • Windows 10 Tech Preview

Esta herramienta no tiene acceso directo desde el menú de aplicaciones y es necesario ser ejecutado desde terminal.

Presiona las teclas Windows + R para abrir la ventana de comando.

O escribe directamente en el cajón de búsqueda

mrt

 

Captura de pantalla realizado la búsqueda de mrt

Si es  es posible, Ejecutar como administrador.

Captura de pantalla en el que se nos permite elegir el tipo de análisis  Rapido Completo o Personalizado

Una vez que la aplicación pueda hacer cambios en nuestro sistema, podremos elegir el tipo de escaneo. Lo mejor es realizar un análisis completo, pero ten en cuenta que esto pueda llevar bastante tiempo.

Captura de pantalla en el que se muestra el proceso de análisis en busca de software malicioso

Recuerda que no es un antivirus, y si una herramienta complementaria para mantener tu privacidad y la seguridad de tu equipo. Esta aplicación se mantiene actualizada cada vez que que se instalen parches de seguridad en su sistema operativo Windows.

Captura de pantalla en la que se nos muestra información sobre el programa y que no sustituye a los antivirus


MalwareUn programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada sin el conocimiento del usuario. Ejemplos típicos de estas actividades maliciosas son el​ robo de información (p. ej. a través de troyanos), dañar o causar un mal funcionamiento del sistema informático (p. ej. mediante Stuxnet, Shamoon o Chernobyl), provocar perjuicios económicos, chantajear a propietarios de los datos de sistemas informáticos (p. ej. con un ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades


WebWormhole realizar envíos de archivos sin intermediario entre dispositivos

Imagen generada por DALL-E que muestra el intercambio de archivos entre dos ordenadores a través de un agujero de gusano
Imagen generada por DALL-E que muestra el intercambio de archivos entre dos ordenadores a través de un agujero de gusano

WebWormhole es una herramienta en linea y de código abierto que creara una agujero de gusano entre nuestros dispositivos utilizando los navegadores para realizar envíos de archivos de gran tamaños sin que estos sean almacenados y tratados por terceros. Esto nos permite transferir archivos sin limite de tamaño, sin registros y de forma segura y privada al ser una comunicación peer-to-peer, p2p, de igual a igual.

Esta aplicación web nos permite trasferir archivos sin importar el sistema operativo que utilizamos. Podremos intercambiar documentos, imágenes entre un ordenador cuyo sistema operativo es una distribución Linux y un teléfono móvil Apple, por ejemplo.

WebWormhole utiliza la API de trasmisiones WebRTC (Comunicaciones en tiempo real a través de la web). Es una tecnología que permite la comunicación en tiempo real entre navegadores sin importar el sistema operativo que utilicemos . Es una herramienta de código abierto que facilita el intercambio directo, es decir, peer-to-peer, de audio, vídeo y datos entre los usuarios sin necesidad de plugins o aplicaciones externa.

Con WebRTC, puede agregar funciones de comunicación en tiempo real a su aplicación que funciona además de un estándar abierto. Admite los datos de vídeo, voz y genéricos que se envían entre pares, lo que permite a los desarrolladores crear potentes soluciones de voz y videocomunicación. La tecnología está disponible en todos los navegadores modernos, así como en los clientes nativos de todas las plataformas principales. Las tecnologías detrás de WebRTC se implementan como un estándar web abierto y están disponibles como API de JavaScript normales en todos los navegadores principales.

WebWormhole es una herramienta muy sencilla y simple. Para poder entablar la comunicación los dos dispositivos han de estar en linea y han de permanecer con los navegadores abiertos siempre y cuando dure la conexión, hay que tener en cuenta que aunque no está limitado el tamaño y numero de archivos a transferir el tiempo necesario dependerá del ancho de banda del que dispongamos. Si cerramos el navegador, o bloqueamos, por ejemplo el smartphone, la conexión se perderá y el trasvase de archivos se perderá.

Pagina principal WebWormhole en el que se nos pide generar una conexión o unirnos a una ya creada
Pagina principal WebWormhole en el que se nos pide generar una conexión o unirnos a una ya creada

Crearemos un agujero de gusano y el sistema nos generará una frase única que será la que tendremos que comunicar a la otra parte para que se pueda crear el agujero de gusano. Si queremos realizar la conexión entre teléfonos inteligentes en local, podremos capturar el código QR que contiene la dirección web y la clave aleatoria para enlazar los dispositivos.

Una vez creada la conexión nos genera una clave y código QR  que deberemos compartir con el otro dispositivo con el que queramos compartir archivos
Una vez creada la conexión nos genera una clave y código QR  que deberemos compartir con el otro dispositivo con el que queramos compartir archivos

La conexión es de igual a igual y por ello podremos realizar intercambio de archivos en ambos sentidos.

Un vez creado el vinculo es hora de compartir los archivos entre los dispositivos
Un vez creado el vinculo es hora de compartir los archivos entre los dispositivos

Envio de archivos desde un smartphone a un ordenador, con dos sistemas operativos diferentes
Envío de archivos desde un smartphone a un ordenador, con dos sistemas operativos diferentes


WebWormhole es compatible con la mayoría de navegadores y de sistemas operativos.
También dispones de extensiones para los navegadores:

Cryptomator, crea una carpeta encriptada para aumentar seguridad en los servicios de alojamiento en la nube

Cryptomator, crea una carpeta encriptada para aumentar seguridad en servicios de alojamiento en la nube


Cryptomator es una aplicación gratuita (salvo en smartphone con sistemas Android) y multiplataforma que nos permite encriptar carpetas para que su contenido solo sea accesible por el poseedor de la contraseña.

Ponga un candado en su nube

Con Cryptomator, la clave de sus datos está en sus manos. Cryptomator encripta tus datos de forma rápida y sencilla. Después, los subes protegidos a tu servicio en la nube favorito.

Cryptomator, creará una boveda segura donde guardar nuestros archivos, documentos, fotografías etc...

Está aplicación se distribuye bajo licencia GNU (Licencia Pública General)puedes colaborar aportando un donativo y también dispone de opciones de pago para empresas, y opciones de administrado y auto-hospedado.

Obtener numero de registro mediante donación o colaboración

Tabla de precios de sistema administrado de Crytomator

Tabla de precios de sistema auto hospedado de Crytomator


¿Cómo protege Cryptomator tus datos? Al crear una carpeta, o como sus creadores lo llaman, bóveda se le aplica un algoritmo de encritación, tanto al contenido, como al nombre de archivos, llamado AES (Estándar Avanzado de Encritación) y la longitud de clave es de 256 bits, también conocido como Rijndael. Este estándar de encriptación es utilizado por la NSA del gobierno de los Estados Unidos para ocultación de material sensible o Top Secret

AES (Estándar Avanzado de Encritación) y la longitud de clave de 256 bits

Se han publicado ataques que son computacionalmente más rápidos que uno de fuerza bruta, aunque ninguno a partir de 2013 que sea factible. Para AES-128, la clave se puede recuperar con una complejidad computacional de 2126.1 usando el ataque biclique. En el caso de estos ataques en AES-192 y AES-256, se aplican respectivamente las complejidades computacionales de 2189.7 y 2254,4 respectivamente. Los ataques clave relacionados pueden romper AES-192 y AES-256 con complejidades 299.5 y 2176 tanto en tiempo como en datos respectivamente.

Fuente Wikipedia 

Es un algoritmo de cifrado de clave simétrica que se utiliza para proteger datos confidenciales mediante el uso de protocolos de cifrado aprobados. Se considera el estándar global para el cifrado y es utilizado por agencias gubernamentales, empresas e individuos por igual para proteger la información del acceso no autorizado. Fue desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen, a fines de la década de 1990 

Al estándar Advanced Encryption Standard también se le llama Rijndael, en honor a los dos criptógrafos belgas que lo desarrollaron: Vicent Rijmen y Joan Daemen.

Características de Cryptomator:

  • Software de código abierto bajo licencia GNU.
  • Aplicación multipispositivo, disponible para sistemas operativos: 
    • Linux
      • También encontrarás Cryptomator en los siguientes repositorios:

  • PPA: sebastian-stenzel/cryptomator
  • AUR: cryptomator y cryptomator-bin
  • Flatpak: org.cryptomator.Cryptomator
    • Integración con los servicios de copia de seguridad en la nube: 
      • Dropbox
      • Google Drive
      • OneDrive
      • ownCloud
      • Nextcloud 
      • y cualquier otra nube que se sincronice con tu directorio local.
    • Del lado del cliente: sin cuentas, sin transferencia de datos a través del servicio en línea.
    • Crea una unidad virtual cifrada para almacenar datos de manera sencilla.
    • Cifrado AES con una longitud de clave de 256 bits, Los nombres de los archivos también serán encriptados y esto confiere una ofuscación de la estructura de la carpeta y archivos.
    • Compatibilidad con RGPD: Adecuado para la sincronización de datos personales en la nube bajo las regulaciones de la Unión Europea y ha sido revisado por auditores independientes .
    Probando la instalación en Linux Mint, nos descargamos el archivo para distribuciones Linux un archivo ejecutable con la extensión AppImage. Al que tendremos que darle privilegios de ejecución para poder usarla.
    chmod +x cryptomator-1.11.1-x86_64.AppImag

     

    Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    La aplicación es muy sencilla de manejar y se encuentra traducida al español. Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    En este caso crearemos una carpeta nueva, siempre respetando las directrices que nos indican, en cuanto a caracteres permitidos.

    Renombrado de la carpeta que queremos encriptar

    Seguidamente elegiremos la clave que sera la llave que se usará como patrón para la encriptación de nuestra carpeta o bóveda, la aplicación nos mostrará un baremo con la complejidad de la misma. Antes de continuar., deberemos confirmar de forma explicita si queremos o no, que el programa nos genere una clave de recuperación, por si acaso olvidamos la clave maestra. Hay que tener en cuenta que si olvidamos la clave maestra, y no disponemos de una llave de recuperación, no será posible recuperar los datos que se han encriptado.

    Generar contraseña que será el patrón para la encriptación, ha de ser la más compleja posible y no se ha de olvidar


    Recomendable crear una contraseña de recuperación para evitar desastres


    La clave de recuperación es una serie de palabras, puede ser impresa en papel y ser guardada en un lugar seguro y/o ser copiada y guarda, por ejemplo en un pendrive, o un gestor de contraseñas. No lo guardéis dentro de la  bóveda 😋, la intención es tener una salvaguarda en caso de desastre.

    Captura de pantalla bóveda desbloqueada
    Para acceder a la carpeta siempre será mediante la aplicación y una introducida la clave correcta 


    Captura de pantalla de carpeta encriptada
    Si accedemos a la carpeta sin el password los archivos son irreconocibles e inaccesibles

    Para aumentar la seguridad de nuestros archivos en la nube, el servicio ha de estar instalado en nuestro dispositivo y mantener sincronizado nuestra carpeta encriptada mediante Cryptomator.


    Sherlock Linux distribución orientada a OSINT

     

    Sherlock Linux ejecutándose en un portátil
    Imagen obtenida de Sherlock Linux


    Sherlock Linux es una distribución open source basada en Debian 64 bits, utiliza el entorno de escritorio XFCE y en su versiones para entornos virtuales se encuentran en español. Contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT.

    OSINT es un anagrama en inglés open-source intelligence, en su traducción literal seria La inteligencia de fuentes abiertas. Básicamente seria recabar información de fuentes abiertas al público de por ejemplo una persona: nombre completo, redes sociales en las que publica, correo electrónico, dirección física etc... También se pueden realizar para estudios de mercado y/o investigación, como por ejemplo ciudades son más seguras en cuanto ataques terroristas perpetrados. Ello engloba una serie de técnicas o herramientas para rastrear de forma inteligente las distintas redes de información en Internet para recabar información clasificándola de forma ordenada.

    Las técnicas o herramientas utilizadas en OSINT, entre otras, son muy importantes para la Ciberseguridad, puesto que para los ciberdelicuentes es la primera fase a la hora de realizar un ciberataques, a personas empresas e instituciones. Conocer que datos pululan por Internet sobre nosotros nos permite saber como ocultarnos, o como ofuscar ciertos datos comprometidos, como puede ser nuestra dirección o numero de teléfono personal.


    La Cyber Kill Chain está formada por una secuencia de siete pasos, cada uno de los cuales supone una etapa del ataque:
    Imagen obtenida de Incibe articulo Las 7 fases de un ciberataque. ¿Las conoces?


    En la documentación se detallan las herramientas pre-instaladas y los marcadores  y extensiones agregados a los navegadores que se incluyen. Esta muy detallada y es una muy buena base de datos, que incluye enlaces web a las herramientas instaladas en la distribución.

    Sherlock Linux se puede obtener por dos vías diferentes, descargando una máquina virtual (ova), se encuentran disponibles para virtualizadores VMware y Virtualbox, o una imagen (iso) con todo el software pre instalado o descargando el proyecto de GitHub de la distribución y ejecutar el script de instalación.


    Características de versión virtualizada de Sherlock Linux

    Captura de pantalla de Sherlock Linux virtualizado con VirtualBox

    Un SMS te puede arruinar el fin de semana

    Un SMS recibido en el teléfono móvil el sábado te puede arruinar el fin de semana.

    Suele ser el sábado cuando los estafadores te suelen enviar un SMS, alertándote que:

    +34 639 156 307 >

    Banco BBVA-

    Estimado cliente: A partir del 09/04/2023, no podra utilizar su cuenta. Hasta que actualice e nuevo sistema de seguridad :

    <enlace de acceso para actualizar tus credenciales> 


    Captura de pantalla de SMS fraudulento

    Este tipo de timos se llaman: Smishing es un tipo de ataque de phishing que se dirige a los usuarios de teléfonos móviles a través de mensajes SMS imitado a entidades bancarias. Y suele ser recibidos los días anteriores a fines de semana, puentes o festivos. Para que el usuario crea que no va a disponer de efectivo hasta el siguiente día laborable.
    El objetivo de este tipo de fraude, es la de obtener nuestros datos y contraseñas para acceder a nuestra entidad bancaria en nuestro nombre y vaciarnos la cuentas.

    • Primero de todo hay que fijarse en quien envía en mensaje. Si el numero no se encuentra en nuestra lista de contactos, y aun asi hay que actuar con precaución por que el teléfono ha podido ser hacheado, o no apareceré como nombre de la entidad que lo envía. Desconfía


    Captura de pantalla numero destacado con lupa el numero de teléfono desde el que se ha enviado

    • Prestar atención al texto del mensaje, suele haber faltas de ortografía, no estar bien redactado, la entidad bancaria no corresponde con la que utilizamos habitualmente. 

    Nuestra entidad bancaria comunicara con nosotros a través de la aplicación que tengamos instalada en el teléfono móvil. Y nunca proporcionaremos datos a aquellos que quieran contacten con nosotros, confirmaremos con nuestra entidad la veracidad de las comunicaciones que recibamos mediante los cauces que tengamos establecidos: teléfono de la sucursal que usamos, pagina web oficial, o directamente con nuestro cajero.


    Captura de pantalla destacando el enlace sospechoso

     

    • Analicemos el enlace y no hagamos click sobre el. En este caso el enlace parece de un servidor seguro, pero no corresponde con la web de BBVA  https://www.bbva.com/. Y si accedemos al dominio, este pertenece a una pagina de acortamiento de enlaces.

    Captura de pantalla del dominio del enlace fraudulento

    No accedas desde enlaces que le proporcionen por mensajería o SMS. Utiliza tus canales de contacto con la entidad.

    Pasamos el enlace a la pagina VirusTotal que nos informara si enlace nos puede llevar a una pagina con virus o rastreadores maliciosos, y si a sido notificada como pagina utilizada para phishing

    Captura de pantalla del análisis de VirusTotal informando sobre el enlace que le hemos enviado. Pertenece al grupo de phishing

    Captura de pantalla de VirusTotal informando sobre rastreadores sospechosos


    Pero si accedemos al enlace web que nos han enviado llegaremos a una página con una estética muy parecida a nuestra entidad, en este caso BBVA. Y en la que si intentamos acceder con nuestras credenciales, están pasaran a manos de los ladrones, que nos vaciaran la cuenta y entonces si, nos arruinaran el fin de semana he incluso el mes.

     

    Captura de pantalla de pagina simulando acceso a BBVA



    Captura de pantalla de pagina simulando acceso a BBVA



    ¿Que debemos hacer si recibimos un SMS sospechoso phishing?

    • Antes de cualquier acción contactar con nuestra entidad bancaria mediante los medios que utilicemos habitualmente, nunca mediante el SMS  o mensaje nos hayan enviado.
    • No pulsar sobre el enlace que nos han enviado a través del mensaje
    • Realizar una captura de pantalla de SMS
    • Bloquear al destinatario de mensaje.
    • Borrar el mensaje
    • Informar a nuestros contactos, enviadles la captura de pantalla y advirtiéndoles que actuen con precaución.
    • Informar a Guardia Civil y Policía sobre la estafa para que tomen medidas o informen en sus redes sociales. 
    • También puedes informar al Instituto Nacional de Ciberseguridad de España INCIBE para que analicen el enlace que te han enviado e informen sobre el fraude.

    Gracias.
    017 – Tu ayuda en ciberseguridad, 
    amentablemente, existen multitud de fraudes que tienen como objetivo obtener datos personales, bancarios o beneficios económicos de las víctimas como has podido comprobar. En nuestra página web informamos sobre diversas campañas que guardan similitud con la que nos has reportado: https://www.osi.es/es/actualidad/avisos/2022/03/aumentan-los-envios-de-sms-fraudulentos-que-suplantan-entidades-bancarias

    017 – Tu ayuda en ciberseguridad, 
    Por nuestra parte, al habernos facilitado la URL, el fraude va a ser notificado a nuestro equipo de gestión de incidentes para que un técnico experto pueda analizarlo y realice las gestiones oportunas para tratar que afecte a las menos personas posibles. Continúa reportándonos la información cada vez que detectes un posible riesgo para continuar trabajando en minimizar los peligros online enviando un correo a incidencias@incibe-cert.es. Tienes más información sobre vías de reporte en el siguiente enlace: https://www.osi.es/es/reporte-de-fraud

    017 – Tu ayuda en ciberseguridad, 
    Como en el resto de mensajes, Whatsapp o correos potencialmente fraudulentos que recibas, recomendamos no acceder a sus enlaces o archivos adjuntos ya que representan un riesgo para tu información, ni facilitar datos personales ni bancarios de ningún tipo, como entendemos que vienes realizando correctamente. Lo recomendable en estos casos es bloquear el número de teléfono / remitente como spam el remitente del correo y eliminarlo.