Plaga de correos infectados en argentina

  • -

Plaga de correos infectados en argentina

Desde principios de Noviembre y empeorando hacia estos días (Diciembre 2018), se masificó la recepción de correos electrónicos conteniendo archivos adjuntos que supuestamente corresponden a documentos de facturación, acuses de recibo importantes y diferentes modalidades de órdenes de pago. En general el contenido del correo está en ingles o mal traducido al español y el texto difiere según el “modelo” que te haya tocado en suerte. La constante es que todos incluyen un archivo adjunto en formato Zip, Doc, Docx o PDF.

Como se ve en la imagen, hasta hubo quien lo recibió en alemán y, sin entender una letra de lo que decía, siguió los links, descargó el paquete y en definitiva terminó abonando 3 horas de servicio técnico para solucionar el estropicio.

La prevención es sumamente sencilla y simplemente consta de aplicar las mismas reglas aconsejadas habitualmente:

  • Verificar el cuenta de correo del remitente: No sólo lo que se muestra, sino la dirección real, pasando el mouse por encima o con un click derecho en la mayoria de las aplicaciónes puede verse ese dato
  • No descargas adjuntos que uno no espera
  • Contener la curiosidad (que mató al gato y a mas de una PC)
  • Saber que no hay un tesoro al final del arco iris y nadie regala nada, mucho menos en Internet: si no esperabas un pago, no lo vas a recibir. Ni una herencia. Ni una transferencia de u$s 1000000 que por error llegó a tu cuenta.

Por último cualquier cosa que descargues, al menos verificala con tu antivirus antes de abrirla. Si el Office te dice que un archivo puede ser peligroso, creéle. Y si no conoces la fuente, eliminalo.

Si no, prepará la billetera y buscá un técnico para hacer limpiar el equipo.

Mas vale prevenir…

 


  • -

Rusia 2018: Estafas, spam, virus y otra vez sopa…

Cualquier oportunidad es buena. Si convoca (agrupa, aglutina y amontona) mucha gente, mejor. Y los mundiales son un regalito navideño para estafadores de toda clase que, con Internet, tienen el medio ideal para desparramar sus tramperas.

El ratón

Tramperas y ratoneras, digo, porque en general estas estafas ofrecen algún botín a manera de queso y, cuando querés alcanzarlo, Zas!, te atrapó. Sí, claro: el ratón sos vos.

Obtener gratis aquello que es normalmente es carísimo, conseguir entradas que ya no hay disponibles, comprar muy barato, recibir ganancias por nada a cambio… cualquier tesoro al final del arcoiris sigue siendo una maravillosa manera de atrapar incautos que no pueden controlar su avara y voraz ingenuidad.

Para cualquier estafa de esta clase se necesita siempre un estafador. Pero del otro lado es imprescindible una víctima ingenua pero capaz de saltearse cualquier escrúpulo, duda o inconsistencia para obtener algo que no le correspondería. Básicamente un equipo de dos deshonestos. Uno gana y el otro pierde.

El queso

Entradas

Mucho correo spam ofreciendo entradas para diferentes partidos. En general con precios altísimos, la compra de entradas en la reventa no es segura en ningún caso, pero especialmente en eventos de esta magnitud es muy desaconsejable.

En particular, se multiplicaron los sitios que ofrecen entradas para “invitados”. En primera instancia hay que entender que se trata de entradas personales, emitidas a nombre de un titular determinado. No son transferibles y lo más probable es que un tercero (quien las compre…) no pueda acceder al estadio el día del evento. Y esto asumiendo un escenario optimista en el que las entradas sean originales y no copias fraudulentas.

Por otro lado, la venta se hace a través de sitios creados específicamente para estas operaciones: una vez hecho el pago, no hay manera de asegurar que el comprador reciba los tickets.

Y por último, siendo que el medio de pago es electrónico, una vez concretada la compra el vendedor no sólo tendrá tu dinero, sino los datos de tu tarjeta de crédito o medio de pago que hayas utilizado y podría aprovecharlos para cualquier tipo de operación en muy breve tiempo: para cuando recibas el resúmen va a ser muy tarde y el daño va a estar hecho.

Partidos on-line gratis

En Argentina disminuyó levemente durante la existencia de Fútbol Para Todos (que permitía ver por TV, gratis, cualquier partido local) pero nunca dejó de existir en Internet la oferta de ver gratis y en vivo aquellas emisiones que sólo estan disponible a través de suscripciones pagas.

Aunque los partidos importantes de las copas mundiales se suelen transmitir gratuitamente por medios oficiales, los horarios laborales y otras cuestiones no siempre permiten verlos por TV y poder disfrutarlos por Internet siempre es una excelente opción. Esto es aprovechado por toda clase de estafadores. Hubo una catarata de eventos en el 2014 y nada indica que en este 2018 vaya a ser diferente.

Cualquier navegador más o menos moderno tiene TODO lo necesario para reproducir una transmisión de video. Algunos sitios reconocidos pueden requerir la descarga e instalación de una App o extensión por cuestiones de manejo de la interfase o control de los usuarios pero, más allá de esos casos específicos, cualquier sitio web que te ofrezca ver un partido mostrándote un cuadro de video que al intentar reproducirlo intenta obligarte a instalar un reproductor (una falsa versión de flash player es de lo más habitual), es una muy clara señal de que deberías buscar por otro lado. Exigirte cerrar trescientas cincuenta y siete ventanas de publicidad y responder setenta y ocho encuestas antes de mostrarte el partido, tambien.

Esos falsos reproductores suelen incluir aplicaciones para desviar tu navegador hacia páginas publicitarias, modificar los resultados de tus búsquedas y hasta descargar periódicamente diferentes programas que pueden permitirle a un tercero controlar tu equipo, obtener la información que envías normalmente a través de internet (claves, contraseñas, datos bancarios….), ponerlo a trabajar en el minado de criptomonedas para rédito de otros,  interceptar y robar tus transacciones si es que vos mismo operas con esas criptomonedas y hasta obtener acceso a tus archivos o el control de tus dispositivos (la webcam, por ejemplo)

Ofertas Imperdibles

Televisores de súperultimísima generación a precios ridículos, teléfonos celulares gratis por haber sido ganador de un sorteo  del que ni siquiera habías participado, descuentos fantásticos sólo por hacer un click en un anuncio… vas a recibir estas tentaciones por e-mail, avisos en redes sociales, mensajes y hasta posteos de amigos y familiares. Esto último porque muy probablemente ellos ya hayan caído en alguna trampa y ya tienen sus equipos infectados y alguna aplicación tiene acceso a sus contactos.

Prevenirse

Hasta ahora los antivirus y los más sofisticados sistemas de seguridad siguen siendo incapaces de protegerte de vos mismo, así que más te vale ser cauto.

Cuando hacés click en una ventana y decidís ignorar las advertencias de tu antivirus o sistema operativo y seguís adelante como un toro para instalar esa aplicación que te va a permitir ver el partido, el antivirus se rinde y a partir de ahí es problema tuyo.

Nada es 100% infalible pero al menos podés minimizar las chances de daños irreparables o abultadas facturas de servicio técnico posterior con algunas simples precauciones:

  • Si es demasiado bueno para ser cierto, es porque no lo es.
  • Hacé tus compras a través de sitios reconocidos que ofrezcan un nivel de seguridad razonable: un sitio de compraventa gratuito que pone en contacto a las partes sin casi ningún tipo de requisito o control previo es una mina de oro para toda clase de delincuentes. Revisá las reputaciones y operaciones realizadas previamente por los vendedores. Si en una venta algo no está del todo claro, mejor abortar y buscar otra oferta.
  • Cualquier correo de verificación de una operación realizada tiene que ser revisado con cuidado. Es mejor copiar los links (usando opciones como “copiar dirección de enlace” o “copiar links”) y acceder “manualmente” a través de un navegador que hacerlo directamente desde los enlaces presentes en los correos. Un link es muy fácil de falsificar: por ejemplo si hacés click en este link http://google.com te aseguro que a Google no vas, pese a que así lo diga.
  • La mayoría de los navegadores modernos advierten cuando los certificados de seguridad no corresponden con el sitio original. Especialmente en sitios de compraventa, páginas de pago o bancos, es una advertencia que no debe ignorarse. Cerrar el navegador e intentar, una vez más, ingresar manualmente al sitio buscado es la mejor opción.
  • No instales reproductores de video exigidos por una web cualquiera. Si es imprescindible, asegurate de que se trate de un servicio oficial y que la aplicación provenga de Google Play, Apple Store o la Tienda de Microsoft. No son infalibles (especialmente a Google y a Apple se le filtran miles de apps fraudulentas que ser distribuyen por millares hasta que son descubiertas y desactivadas…) pero es más seguro que no hacerlo.
  • No respondas ni completes datos en correos que te notifican sobre operaciones pendientes que no realizaste. Especialmente si te ofrecen la acreditación de una suma jugosa y pensás que se trata de un error del que podrías obtener un beneficio: esa es justamente la trampa… el queso del que hablaba al principio.
  • Prestá mucha antención a mensajes extraños en tu celular que agradezcan o confirmen la suscripción a un servicio al que no recordás haberte suscripto: muchos sitios web no oficiales (no hablo de Gmail ni Yahoo, claro…) pueden pedirte tu número de celular como método de identificación para permitirte hacer algo pero en realidad lo utilizan para suscribirte a un servicio pago de notificaciones inservibles. Ante la duda, contactá a tu empresa de celulares sobre tus suscripciones activas y dá de baja aquellas que no correpondan.
  • La aparición de publicidades excesivas en sitios que frecuentabas y no las mostraban normalmente, resultados de búsquedas incoherentes o que los links en Internet te lleven a sitios incorrectos son un claro síntoma de que tu dispositivo está comprometido. Tambien una notoria pérdida de rendimiento, lentitud en las respuestas y demoras para abrir o cerrar ventanas y aplicaciones. Hacelo revisar a la brevedad.

El consejo final

Backup. Copia de seguridad. Llamalo como quieras, pero hacelo. A diario, semanalmente, una vez por mes… según cuanta info estarías dispuesto a perder en caso de catástrofe. En un disco externo que conectás para hacer la copia y desconectás al terminar sería una excelente opción. Una copia de seguridad en la nube, tambien… y mejor todavía si está al margen de las sincronizaciones automáticas: cuando los contenidos se sincronizan en tiempo real en todos tus dispositivos y la nube es muy cómodo, pero la eliminación o la alteración de un archivo en un dispositivo se replica en todos los medios al mismo tiempo y la recuperación podría ser, si no imposible, muy engorrosa.

 

 


  • -

Alerta por falla de seguridad en tu router

Ahora aparece en las noticias y empiezan a llover las consultas desesperadas. “Me están espiando?”. “Me están robando el wifi”. “Tengo que cambiar el router?”

No. O sí… la respuesta correcta es “podría ser”, pero no hay mayores motivos de preocupación. Este es un caso similar a las vulnerabilidades Meltdown y Spectre que afecta a los procesadores de casi la totalidad de las computadoras del mundo, descubierta no hace mucho y que no tiene solución por parte de los usuarios, pero tampoco implica que que sí o sí te vas a ver afectado personalmente. En ese caso la únicas soluciones viables vienen por el lado de mantener actualizados los sistemas operativos, siendo que los parches que mitigan el problema se van publicando y distribuyendo a través de los canales de actualización automática de cada sistema.

En el caso de la vulnerabilidad descubierta en un gran número de routers la actualización del firmware (el programa interno que los hace funcionar), no es algo que esté fácilmente al alcance del usuario promedio. Tampoco es el primer agujero que se haya descubierto, ni será el último, pero ciertamente es el que más popularidad ganó en los medios. Desde el 2014 se avisa periódicamente de alguna vulnerabilidad en routers, sea por un virus que modifica los permisos de acceso, o por fallas en los protocolos de seguridad WPA, WPS, WPA2….

Se trata en todos los casos de problemas de diseño de la seguridad de la programación, descubiertos por investigadores de seguridad de distintas empresas y la solución definitiva será esperar a que se vayan publicando nuevas versiones del firmware de cada dispositivo e ir actualizándolo oportunamente o, más a mano para el simple mortal, esperar que nuevos modelos con el problema corregido aparezcan en el mercado y cambiarlo.

En general, las distintas vulnerabilidades permitirían a un posible atacante tomar control del router y luego modificar su configuración para permitirle acceder libremente a nuestra red o bien, como este último caso que nos ocupa, facilitarle el control remoto y el manejo de las conexiones de modo que alguien pudiera tener a su disposición una enorme flota de dispositivos desde los cuales orquestar ataques a servidores, propagar virus o lo que se le ocurra.

El robo de información desde el router es relativo, porque la data más sensible (datos y contraseñas bancarias, el acceso a redes sociales, el uso de servicios de correo online conocidos, por ejemplo), navegan hoy a traves de HTTPS, encriptadas entre el usuario y el servicio en cuestión y su decodificación es, si no imposible, por lo menos sumamente compleja. Pero si el atacante se infiltrara en nuestra red local (la red de trabajo de la oficina, por ejemplo), podría tener acceso a los mismos recursos que cualquiera de los equipos locales, dependiendo de la configuración de la seguridad interna. En la mayoría de los casos domésticos no existe tal seguridad y podría ser un tema… pero es de esperarse que el interés de un hacker esté centrado en casos muy particulares y no en el usuario doméstico común. Podría darse, pero…

Solución

Por el momento, la solución es muy sencilla: periódicamente hay que apagar el router unos segundos y volverlo a encender para que se restablezca el sistema original y se elimine cualquier alteración no permanente que pudiera afectar el funcionamiento.

Si ya habías tirado el router a la basura, corré a buscarlo.

Hasta hoy, no hay modelos nuevos en el mercado que hayan corregido fehacientemente esta vulnerabilidad. Mañana veremos…

 


  • -

Redes Sociales: los peligros de las cadenas

Ignorancia, inocencia, ingenuidad, ambición, solidaridad, aburrimiento, maldad o estupidez. Cualquiera sea el motivo que te empuja a tildar todos tus contactos y darle curso al reenvío de ese mensaje… para la próxima: ABSTENETE!!! No se te puede pedir que conozcas las singularidades de la seguridad informática, ni las estructuras fundantes del funcionamiento de diferentes redes criminales o simplemente que imagines las maneras en que alguien se llena los bolsillos con tus clicks… no me atrevería a tanto. Pero… sentido común, aunque escaso, en algún rinconcito seguro que algo te queda.

Porqué NO

Son molestas, inútiles, mentirosas, tramposas…

Avisos de alertas por distintos motivos se distribuyen en, por ejemplo, Argentina, cuando claramente se refieren a cuestiones de Finlandia… o Ecuador o México o dónde sea. Nadie se toma el trabajo siquiera de leer con antención lo que está reenviando.

Cadenas religiosas que auguran bendiciones y riquezas a quienes las continúan, mientras pronostican espantosas desgracias a quienes se atrevan a interrumpirlas. Los estudios científicos más avanzados que jamás se han realizado demostrarían que no sucede ni lo uno ni lo otro. Y no se han realizado porque cualquiera con un cuarto de neurona ni pierde el tiempo en estas estupideces. Hay quien escribió por allí que si estas cadenas fuesen ciertas ya habría tenido unas 300 muertes horribles y el mundo estaría lleno de pelmazos gloriosamente bendecidos y millonarios.

Y además, aunque la mayoría de las cadenas no buscan más que popularidad y nos comen el tiempo, el paquete de datos pagos y la paciencia, hay algunas que pueden resultar aún más dañinas.

Phishing

Ofertas imperdibles, noticias excepcionalmente espectaculares, costosos regalos gratuitos, el oro, el moro y el loro. Todos con un link a una web que despues de media pantalla ya te estan pidiendo información personal, bancaria o crediticia. Entregás tus datos en pos de una vuelta al mundo o un par de anteojos gratuitos y ZAS! Estás robado.

Publicidad

La publicidad que ves en distintas páginas web (en esta, por ejemplo) no es beneficencia. Por permitirle a Google mostrar los avisos de sus anunciantes en mi web, estoy amasando una fortuna: llevo acumulados como u$s 0,50 en los últimos 5 años… No es mucho, claro, porque no son muchos los visitantes y muchos menos los que hacen click en esas publicidades. Pero cobraría cifras como 0,001 por cada visita y 0,05 por cada click. Este tipo de avisos, tanto de Google como de otras empresas (AdFly, por ejemplo) los ves en todos lados… la mayoría de los blogs y sitios web de los más diversos los muestran para, cuando menos, financiar todos o parte de los gastos que el propio funcionamiento del sitio ocasiona. Sitios muy populares pueden incluso generar ganancias interesantes. Y si distribuyo una cadena con un link a mi web, sabiendo que una incontable cantidad de idiotas la viralizará por las redes, podría generar miles, cientos de miles o incluso millones de visitas en un breve período. Plata fácil. Gracias por ser cómo sos.

Encuestas

“Antes de obtener tu premio, permítenos conocer tus gustos..” y a partir de allí, 150 páginas con preguntas sobre tus hábitos, gustos, ingresos, nivel de estudios… Esto se llama “encuesta”. Alguien cobra por ellas. Vos no.

Virus, malware y otras yerbas

“El video de tu tía en camiseta que nadie se atreve a mostrar” haciendo click en el siguiente link…. y al darle el maldito click “Descarga el SúperSarlanga Player para ver el video”. Y vos, que lo único que esperabas para que tu videa sea perfecta era ver el video de tu tía en camiseta que nadie se atreve a mostrar, vas y descargas. Y así fué como al poco tiempo tu Face se llena de publicidades y tus contactos te odian, especialmente porque empezaron a recibir videos porno en los que se los etiqueta, invitaciones a juegos que vos no jugás, recomendaciones tuyas que vos no recomendás y cosas por el estilo. Tambien podría alguien estar recibiendo tus contraseñas y otros datos que ingresas a tu computadora o filmarte con tu propia webcam… al fin y al cabo vos aceptaste instalar el SúperSarlanga Player sin saber de que cuernos se trata. Pues es así, sea por redes o por e-mail, como más se distribuyen estas porquerías y tu inocente y aparentemente inocua decisión de reenviar no hace más que contribuir a su distribución.

Ataques a servidores

Una página web se forma con una serie de archivos alojados en una computadora conectada a internet a la que llamamos servidor. Cada visitante en una página consume de ese servidor recursos de memoria, disco, procesador y ancho de banda. Demasiados visitantes al mismo tiempo, el servidor no da abasto y la página se cae. En ese principio se basan los ataques DOS (ataques de denegación de servicio), muchos atacantes acuerdan un instante determinado para conectarse simultáneamente con el sitio víctima y lo “voltean”. Detalles más, detalles menos, pero así funciona. Pero coordinar y llevar a cabo semejante ataque requiere mucha preparación, disponibilidad de equipos y personas dispuestas a hacerlo… o una cadena de Whatsapp que convenza a mucho ingenuo de que tiene un chupetín gratis esperándolo en esa web o, de nuevo, el video prohibido de tu tía en camiseta. Fácil y barato, ni siquiera es necesario que el sabotaje nazca en la mente de un grupo numeroso: un solo fulano puede detener el sitio de Apple con sólo publicar que “Apple regala un iPhone X a los primeros 100 que se registren en su página”. Listo el pollo (o el puré de manzana, en este caso…)

Posverdad

Cuando yo era chico (que fue hace mucho, pero no tanto) el “lo dijeron en la tele” era la certificación archisuficiente que probaba  la veracidad de cualquier noticia. Y así se ha cambiado el destino de naciones enteras, casi sin que lo notemos. Hoy es todavía más fácil, pero mucho más peligroso. Antaño al menos era necesario tener cierta cuota de poder y el acceso a medios de difusión para poner en marcha la maquinaria de propaganda de la mentira conveniente de turno. Hoy, cualquier palurdo con una tablet y un abono de 2 megas  puede publicar en su blog que Los Reyes Magos explotan una red de trabajo infantil para la fabricación de juguetes, distribuirlo en su Face y un par de cadenas de Whatsapp despues los niños del mundo saldrán a cascotear camellos a instancias de sus padres. Nadie parece fijarse en la lógica de una noticia. Cuanto más ridícula y extraña, más creíble y más altas sus posibilidades de viralizarse porque miles y miles de voluntarios la reenviarán a sus contactos como si la supervivencia de la especie humana dependiera de eso.

Inútiles

La mayor parte del contenido viral que circula por las redes, al menos para mí, no parece tener utilidad ni proveer de rédito alguno a sus creadores. No tiene links a páginas web, no contiene publicidad ni recomendaciones, ni virus, ni nada. Ni siquiera la firma de un autor que me permita sospechar siquiera de alguien que en su afan de fama, popularidad y gloria quiera atribuirse la creación de, por ejemplo, el negro de Whatsapp. Y sirva este último de termómetro: el nivel y la velocidad de propagación de tamaña tontería a nivel mundial habla (muy mal, por cierto), de como estamos. Tan mal, que hasta se han movilizado multimedios de noticias a buscar la primicia del primer reportaje exclusivo del supuesto protagonista. Incomprobable. Especialmente porque en ningún reportaje le han pedido que la muestre en vivo. Y en este punto hay que agradecer la falta de coraje de los responsables de marketing de las grandes marcas, porque estuvimos así de cerca de tener que comernos un Mc Chota de la mano del negro o de verlo en la publicidad de Manaos (“Grande, Manaos!”… e imagínense el resto…).

Terminando

Las cadenas podrían ser útiles para ciertas emergencias, pero el sindrome de Pedrito y el Lobo ya las hacen inútiles hasta para eso.

Negocios hay en todos lados y las cadenas no son la excepción. Algunos más evidentes que otros, pero lo cierto es que no por nada si uno busca “cadena de whatsapp” en Google, recolectará un millar de sitios web que enseñan, aconsejan y hasta ofrecen cadenas prefabricadas para convertirnos en la estrella de nuestro grupo.

Un medida recomendable y fácil: leer antes y tratar de entender y razonar el contenido de lo que uno va a enviar a un contacto o a todo el mundo puede ahorrarnos tiempo, dinero en tarifas de datos, gastos en servicio técnico de equipos y vergüenza. Pensemos que la altura del concepto que la gente tiene de nosotros es inversamente proporcional a la cantidad de estupideces que les arrojamos por la cabeza.

Contramedidas

Desde hace unos días circula la noticia de que Whatsapp está pronta a publicar una actualización que mostrará advertencias cuando un mensaje recibido se trate de material reenviado varias veces. Algo así como que al recibir la foto del negro, verías un cartel previo que diga “esto viene reenviado varias veces”. Chocolate por la noticia. Junto con los chalecos numerados para combatir motochorros, podría tratarse de una de las medidas más inútiles de los últimos tiempos. Pero ante el clamor de los usuarios contra este tipo de insoportables cadenas, hacer algo que no cambie nada para calmar a las fieras es lo menos que podrían hacer. Porqué una empresa que vive del tráfico en su aplicación, haría algo que disminuya, justamente, el tráfico en su aplicación?

Al fin de cuentas, Whatsapp es de Facebook. Facebook nos aburre cada par de meses con sus nuevas políticas de privacidad y seguridad de los datos personales, mientras comercia nuestros hábitos con sus anunciantes. Y Whatsapp para empresas propone un medio directo para que la publicidad nos llegue por sin intermediarios a nuestros dispositivos. Capaz que en poco tiempo tenga que reescribir todo esto, justo cuando me saturen las cadenas explícitamente publicitarias y empiece a extrañar los videos de tu tía en camiseta…

 


Buscar en JADM

Biblioteca