Intentos Pishing. BBVA

A diario recibimos cantidad de comunicaciones (e-mail, sms, teléfono) intentando técnicas de pishing (técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar)

En este caso voy a documentar una de BBVA que me ha llegado por e-mail

Encabezado del correo

Aquí ya sorprenden muchísimas cosas. La primera y más importante es que BBVA jamás te mandaría una notificación por mail pidiéndote acceder a tu cuenta. Pero aún así.. vemos que no saben mi nombre, simplemente utilizan el nombre de mi dirección de email para ponerla en el asunto: Jtorrecilla
Después vemos que su cabecera es BBVA Espana ¿qué pasó con la ñ?
Y para rematar una dirección de correo que en ningún caso proviene de BBVA pues al menos debería de contener el dominio bbva.es notificaciones-bbva.541281@email.acceso.bbva.es.dyca.com

Cuerpo del correo

El diseño pese a querer imitar la hoja de estilos y la estructura de BBVA tiene muchísimos aspectos sospechosos, por ejemplo ese botón, ni se han esforzado en centrar el texto… También vuelven a utilizar la primera parte de mi dirección de correo para dirigirse a mi.

El resto del correo contiene una imagen borrosa

Un teléfono que dudo que sea de BBVA y el resto del html y el pie, pese a no adjuntarlo también dejan bastante que desear en cuanto a diseño aunque los enlaces que contienen parece que van a urls correctas pero aquí lo peligroso es el botón de acceder al buzón que te lleva a esta url:

http://www.bbva.es.bdd9c9f2.wmdiscovery.com/.bbva198/?=jtorrecilla@coarval.es=

Como se puede apreciar.. el dominio es wmdiscovery.com (nada que ver con bbva)

Desde una imitación del acceso clientes de BBVA tratarán de conseguir tus credenciales pero ahí ya me niego a llegar.

Etiquetado: / / / /

Consejos para mejorar nuestra privacidad. El Navegador

Tanto si trabajas con Mac como si lo haces con Windows, el navegador que utilices es determinante para tu privacidad.

He sido usuario de la gran mayoría de navegadores en algún momento. Internet Explorer cuando prácticamente no había otro, Mozilla Firefox, Opera y durante mucho tiempo Google Chrome la cual considero ahora mismo la peor opción y es por esa razón por la que no lo tengo instalado en ninguno de mis dispositivos.

Google Chrome es el rey en cuanto a cuota de mercado según se puede apreciar en este gráfico sacado de la web Browser Statistics (w3schools.com)

Hace mucho tiempo que comencé a desconfiar de Google, por eso si puedo elegir, prefiero otras alternativas aunque dichas alternativas estén también basadas en Chromium el cual es un proyecto de código abierto desarrollado y mantenido por Google. Navegadores como Microsoft Edge, Opera y muchos otros navegadores se basan en este código.

Brave

Brave es un navegador web de código abierto basado en Chromium, creado por la compañía Brave Software, fundada por el cofundador del Proyecto Mozilla y creador de JavaScript, Brendan Eich. Wikipedia

Desde hace algún tiempo me he pasado a Brave

Las principales bondades de Brave son velocidad, seguridad y privacidad incomparables mediante el bloqueo de rastreadores.

Su modelo de publicidad respeta la privacidad para ayudar a los editores a darle la parte de ingresos de Internet que les corresponde.

Brave integra un bloqueador de rastreadores y de anuncios dotando de más velocidad a la navegación.

Su modo de navegación privada integra Tor el cual no solo esconde tu historial, sino que oculta tu ubicación frente a los sitios que visita y enruta tus datos de navegación a través de varios servidores hasta que llega a tu destino. Estas conexiones se cifran para aumentar el anonimato.

Pasa de Google, utiliza DuckDuckGo

DuckDuckGo es el motor de búsqueda centrado en la privacidad que lleva años creciendo como una sólida alternativa a buscadores como Google o Bing. Sobre todo, una alternativa para todos aquellos que no quieran ser rastreados y que quieran maximizar la privacidad cuando buscan cosas en Internet.

El gran punto fuerte de DuckDuckGo frente a las principales alternativas del sector es que se centra en ofrecer la mayor privacidad posible a sus usuarios. Esto quiere decir que no van recopilando información tuya cuando haces búsquedas, lo que hace que no se personalicen los resultados de las búsquedas dependiendo de tu historial o tus preferencias.

Safari

En mac utilizo Safari y Brave. Apple tiene un fuerte compromiso con la privacidad y funciona muy bien pero a veces para páginas que requieren certificado digital he tenido problemas y por ese motivo he acabado utilizando Brave o Firefox.

¿Cuál es tu navegador favorito?, y el buscador, ¿Cuál utilizas?

Etiquetado: /

Suplantación de identidad en correos electrónicos E-mail spoofing

Se conoce por email spoofing a la suplantación de la identidad a través del correo electrónico, utilizando una dirección de remitente falsa

Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Se utiliza mucho en campañas de phishing o spam para mejorar su eficacia evadiendo controles antispam y haciendo que los correos tengan una apariencia creíble.

Comunicaciones en el envío de correos electrónicos

Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principalmente:

  • SMTP (Simple Mail Transfer Protocol) se utiliza para el envío.
  • IMAP o POP se utilizan para la recepción

El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).

Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Proveedores de correo como Gmail u Outlook no permiten suplantar la identidad de correos dentro de su dominio pero la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.

Hay infiidad de correos suplantando empresas como Correos, Bancos, Amazon, Apple, etc.

Correo Suplantando al banco Santander

Ataques más frecuentes que utilizan email spoofing

Los ataques de ingenería social funcionan si se consigue transmitirle confianza al receptor para que no sospeche del ataque, con lo cual emular ser una organización o individuo que se relacione con la víctima suplantando la identidad del correo (algún servicio que utilice, posibles contactos comunes de una víctima anterior, entre otros) hace que sea más dificil detectar el engaño. Por otro lado, personificando una compañía con su dominio real, se evita levantar sospechas de spam o phishing en los servidores de correo electrónico.

Lo hemos visto recientemente en casos aquí en valencia como el caso famoso de la EMT o en el del palacio de congresos donde suplantaron a la empresa de seguridad consiguiendo que los pagos se realizaran en la cuenta bancaría de los estafadores.

Ransomware y botnets

Estos ataque volvieron a ganar menciones en el pasado 2020, año en el cual se registró una gran actividad de botnets y en el que los ataques de ransomware fueron protagonistas afectando a varios rubros, entre ellos el de la salud. La empresa pública son sus víctimas preferidas como ayuntamientos, hospitales o actualmente al SEPE. Tampoco se libran las empresas privadas, grandes y pequeñas, casos sonados como el de Garmin o actualmente la empresa Acer.

Estos ataques son en forma de un correo con un archivo que imita ser una factura, recibo o cualquier otro tipo de documento del ambito empresa. Buscan que la víctima descargue y ejecute ese supuesto documento que lo que realmente hace es conectarse y descargar un archivo que infectará su equipo, bien para cifrar una parte o toda la información que contiene y pedir un rescate monetario para la supuesta liberación de los archivos, o bien convertir al equipo en “zombie”, pudiendo ser controlado por el equipo maestro de la red para enviar spam, alojar malware, entre otras cosas más.

En el caso del ransomware, además del pago del rescate utilizando varios métodos extorsivos como ataques de DDoS o chantaje por filtrando la información robada -tendencia reciente pero que llegó para quedarse-, los atacantes también pueden llegar a monetizar el incidente vendiendo los datos robados en mercados negros y en la deep web.

Phishing

En este tipo de ataque se busca convencer a la víctima suplantando la identidad de una compañía, por ejemplo, para que ingrese a un enlace adjunto que buscará robarle información. Los atacantes suelen suplantar la identidad de reconocidas compañías como correos, amazon, mensajerías o bancos que ofrecen servicios en línea, alegando algún problema o movimiento sospechoso en una cuenta a nombre de la víctima, para luego indicarle que acceda a un sitio web que simula ser el oficial de la compañía y que inicie sesión. De esta manera, la víctima entrega sus credenciales y el atacante obtiene el acceso a la cuenta. Actualmente los bancos han modernizado sus sistemas de seguridad implementando el doble factor de seguridad donde se necesita un mensaje recibido en el móvil por ejemplo para demostrar la autenticidad de la conexión, pero no todas las compañías tienen esta seguridad.

Además de los riesgos de las credenciales vulneradas, los atacantes recolectan y venden listas con direcciones de correos electrónicos de usuarios que cayeron en alguna campaña de phishing para continuar con el envío de estos correos maliciosos, ya que se considera una dirección de correo susceptible a engaños.
Muchas veces se producen cadenas donde el infectado manda correos a sus contactos tratando de engañarles tambien y que ejecuten algún archivo malware o accedan en alguna web fraudulenta.

Spam

La distribución de publicidad no deseada o contenido malicioso mediante envíos masivos constituyen un ataque que tiene tantos años de antigüedad como la propia Internet. Sin embargo, los mecanismos de ataque van evolucionando y los cibercriminales se adaptan y combinan el spam con las otras técnicas fraudulentas.

Nuevos métodos de spam combinados con ingeniería social y los métodos utilizados por el phishing en diferentes formatos como campañas de publicidad que aparentan venir de compañías reconocidas o de algún contacto así como campañas de extorsión donde la victima recibe un correo de su propia dirección haciendole creer que tienen acceso a la cuenta de correo y le piden dinero a cambio de no divulgar información privada.

Es super importente mantenerse actualizado acerca de las tendencias en el campo de la ciberseguridad y particularmente en lo que se refiere a los ataques de ingeniería social la cual nos demuestra por ejemplo que la regla de que si el correo proviene de una dirección segura o conocida, es seguro, no es tan cierta.

Una regla básica es descartar cualquier publicidad no deseada o correos con archivos adjuntos que no hayamos solicitado. Además, en el caso de recibir un correo advirtiendo de algún error con nuestra cuenta, es recomendable no hacer clic en enlaces incluidos en el mismo correo, sino ingresar al servicio o sitio desde la barra del navegador.

Etiquetado: / / / / /

Adiós a más de 13 años en Facebook

Hace pocos meses que eliminé mi cuenta de Facebook, la cual si no recuerdo mal era mas o menos de 2007, año en que me registré por primera vez sin saber bien ni lo que era Facebook, ni para que servía.

La evolución de Facebook ha sido impresionante como también lo ha sido como evolucionó nuestra forma de utilizar la red social.

Reconozco que me dio muchas satisfacciones, por ejemplo el poder conectar prácticamente con la gran mayoría de mis familiares. Encontré amigos de la infancia, del colegio, instituto, etc.

Compartí seguramente cientos de fotos, por no decir miles. Noticias, enlaces, vídeos, creé páginas, me uní a grupos,… mientras Facebook más me engatusaba, más poder iba consiguiendo, mas información, hasta el nivel de poder manipularme sin darme cuenta.

Poco a poco fui eliminando contenido, borré todas las fotografías, todos los vídeos y cuando Facebook me recordaba publicaciones de hace años, las solía borrar (aunque dudo de que realmente se borraran)

Configuré la privacidad lo mas restrictiva posible, dejé el perfil lo más pelado de información que pude. Eliminé páginas que seguía, me quité de grupos, desestimaba seguir las publicaciones de mis amigos, etc.

Eliminé la app y si quería ver Facebook tenía que entrar por web, de esa forma lo hacía con menos asiduidad y menos tiempo.

Cada ve, me daba más cuenta que Facebook era algo inútil y un roba tiempos.

La idea de eliminar mi cuenta continuamente rondaba mi mente, pero aunque me hacía a la idea de perder todos los contactos en muchos casos ya artificiales y con los que no tenía relación, habían dos argumentos que me costaba más dejar atrás. Uno era la idea de que gracias a Facebook me enteraba de muchísimos eventos que me gustaban y me interesaba ir, como catas de vinos, conciertos, eventos culturales, etc. El segundo argumento era que mi madre, que nos dejó el año pasado, me había escrito y comentado decenas de publicaciones, fotografías y eso me daba pena, aunque realmente los verdaderos y más importantes recuerdos, están en mi cabeza y en mi corazón y siempre me acompañan cada momento de mi vida.

Así que decidí eliminar mi cuenta, y así lo hice.. y no me arrepiento, pues conseguí quitarme de su poder de embobar y robar tiempo.

Ahora tengo que reconocer que decidí volver a Facebook solamente para seguir una página de un Master de Innovación social que me apunté.

En mi actual cuenta no tengo datos personales salvo el nombre, no tengo amigos, no sigo a nada ni a nadie, salvo a la página del Master:

https://www.facebook.com/groups/mastersocializacion

La realidad es que ya me había acostumbrado a no utilizar Facebook y ahora me da pereza entrar de nuevo aunque solo sea para ver que se comparte en la página del grupo.

Facebook tiene más poder a base de nuestra información, este poder es muy peligroso y no sabemos ni imaginamos lo que serán capaces de hacer, por lo pronto se han encargado en muchos casos de polarizar a la gente en temas políticos acrecentando el odio de unos contra otros.

En Internet hay muchos libros y documentales que tratan el tema, por ejemplo este:

¿Por qué no estoy en Facebook?

Microsoft cerró Sunrise Calendar

Sunrise Calendar de la que ya solo queda el blog era una aplicación que te permitía sincronizar varias cuentas sociales y calendarios. A mí me llamó la atención porque sincronizaba Gmail y iCloud en un mismo calendario la cual cosa me venía de perlas como usuario de habe años de iCloud y de Gmail por el móvil del trabajo.

Gracias a esta app conseguí tener en el mismo calendario los eventos que creará en uno u otro móvil.

La App fue mejorando rápidamente, actualizándose. Se añadieron redes sociales (Facebook, Twitter, Linkedin…) ahora podías responder a invitaciones de eventos de Facebook desde la aplicación Sunrise Calendar. También se unió la posibilidad de conectar Evernote y Wunderlist. Hasta sacaron un bonito y transparente Widget para Android.


El premio no se haría esperar:

Microsoft compra Sunrise, la popular aplicación de calendario para iOS y Android

Microsoft compra Sunrise Calendar por 100 millones de dólares para seguir expandiendo la presencia de sus servicios entre usuarios de iOS y Android.

Microsoft ha anunciado la compra de Sunrise, la startup encargada de crear una de las aplicaciones de calendario más populares entre usuarios de iOS, Android, OS X y que incluso cuenta con una versión web para ofrecer su acceso a todos.

Fuente: https://hipertextual.com/2015/02/microsoft-compra-sunrise-calendario

La aplicación seguiría mejorando, actualizándose y funcionando con normalidad.


A principios del verano paso lo que pasa la gran mayoría de veces que una compañía grande compra y absorbe a otras más pequeñas.  Sus creadores se forran en la venta, la compañía aprovecha las características de la aplicación a la vez que se quita un competidor. En la mayoría de los casos también les sirve para mejorar e integrar la app comprada en su suite o aplicación principal, otras ni eso. Y al final acaban por anunciar el cierre de la aplicación.

En mayo muchas webs sobre tecnología se hacían eco de la noticia:

Microsoft cierra Sunrise Calendar, un año después de comprarla

Microsoft compró Sunrise Calendar en febrero del año pasado, desde la fecha la aplicación ha recibido unas cuantas actualizaciones, pero no ha acabado de despegar todo lo que quisieran, ya que todas las opciones que nos ofrecía esta aplicación se han ido integrando en el calendario de Outlook.

Y los usuarios que la utilizábamos se nos pone aquella misma cara de tontos como cuando nos enteramos de que Google cerraba Google Reader.

No queda otra opción que resignarse y buscar alternativas la mayoría ya de pago.

A finales de agosto las apps fueron retiradas de la AppStore y de playstore. La aplicación web dejo de estar operativa.

Si tienes la app instalada, en Android directamente me dejo de funcionar porque no podía conectar sin embargo en iOS si que funciona aunque ya no se retroalimenta de nada. Solo están los eventos cargados hasta ahora pero aunque permite crear eventos no se sincronizan y solo se guardan en local en la app.


Probaré alguna app que tenga funciones similares y si me gusta la comentaré.

Etiquetado: / / / /