Plaga de correos infectados en argentina

  • -

Plaga de correos infectados en argentina

Desde principios de Noviembre y empeorando hacia estos días (Diciembre 2018), se masificó la recepción de correos electrónicos conteniendo archivos adjuntos que supuestamente corresponden a documentos de facturación, acuses de recibo importantes y diferentes modalidades de órdenes de pago. En general el contenido del correo está en ingles o mal traducido al español y el texto difiere según el “modelo” que te haya tocado en suerte. La constante es que todos incluyen un archivo adjunto en formato Zip, Doc, Docx o PDF.

Como se ve en la imagen, hasta hubo quien lo recibió en alemán y, sin entender una letra de lo que decía, siguió los links, descargó el paquete y en definitiva terminó abonando 3 horas de servicio técnico para solucionar el estropicio.

La prevención es sumamente sencilla y simplemente consta de aplicar las mismas reglas aconsejadas habitualmente:

  • Verificar el cuenta de correo del remitente: No sólo lo que se muestra, sino la dirección real, pasando el mouse por encima o con un click derecho en la mayoria de las aplicaciónes puede verse ese dato
  • No descargas adjuntos que uno no espera
  • Contener la curiosidad (que mató al gato y a mas de una PC)
  • Saber que no hay un tesoro al final del arco iris y nadie regala nada, mucho menos en Internet: si no esperabas un pago, no lo vas a recibir. Ni una herencia. Ni una transferencia de u$s 1000000 que por error llegó a tu cuenta.

Por último cualquier cosa que descargues, al menos verificala con tu antivirus antes de abrirla. Si el Office te dice que un archivo puede ser peligroso, creéle. Y si no conoces la fuente, eliminalo.

Si no, prepará la billetera y buscá un técnico para hacer limpiar el equipo.

Mas vale prevenir…

 


  • -
Estafa a clientes de correo de Fiberte

Amenazas a clientes de correo de Fibertel

Desde hace una semana o poco más, los usuarios de cuentas de correo de Fibertel estan recibiendo amenazas con el siguiente texto (casi idéntico en todos los casos)

¡Hola!

Puede que no me conozca y probablemente esté preguntándose por qué está recibiendo este correo electrónico (tucuenta@fibertel.com.ar), ¿correcto?
En este momento pirateé tu cuenta (Dominio). ¡Tengo pleno acceso a tu dispositivo!
De hecho, coloqué un malware en el sitio web de videos para adultos (material pornográfico) y usted sabe qué, usted visitó este sitio web para divertirse (ya sabe a qué me refiero).
Mientras estabas viendo clips de video,
su navegador de Internet comenzó a funcionar como un RDP (escritorio remoto) que tiene un registrador de teclas que me proporcionó acceso a su pantalla y también a su cámara web.
Inmediatamente después, mi programa de software reunió todos sus contactos desde su Messenger, redes sociales y correo electrónico.

¿Qué hice?
Hice un video de doble pantalla. La primera parte muestra el video que estabas viendo (tienes un buen gusto ya veces extraño), y la segunda parte muestra la grabación de tu cámara web.
¿Exactamente qué deberías hacer?

Bueno, creo que $200 es un precio justo para nuestro pequeño secreto. Realizará el pago con Bitcoin (si no lo sabe, busque “cómo comprar bitcoin” en Google).
Dirección de BTC: 115i2xierq98FX3iWmj7yXog4bwQx3ACVg
(Es muy sensible, así que cópielo y péguelo)

Nota:
Tienes 2 días para hacer el pago.
(Tengo un píxel específico en este mensaje de correo electrónico, y en este momento sé que ha leído este mensaje de correo electrónico).

Si no obtengo los BitCoins, definitivamente enviaré su grabación de video a todos sus contactos, incluidos familiares, compañeros de trabajo, etc.

Sin embargo, si pagas, destruiré el video inmediatamente.
Esta es la oferta no negociable, así que no pierda mi tiempo personal y el suyo respondiendo a este mensaje de correo electrónico.

La próxima vez, ¡ten cuidado!
¡Adiós!

Para evitar suicidios en masa, corridas y pedidos de S.O.S. al técnico a las 3:00am, lo primero que tienen que saber que es ABSOLUTAMETE FALSO.

No hay ninguna diferencia entre este correo o aquel que te avisaba que TE GANASTE UN VOLKSWAGEN 0KM!!. Es más, te diría que aquel estaba mejor hecho.

Muy probablemente se le haya filtrado a la empresa alguna base de datos que cayó en manos de un imbécil (o un grupo de ellos), por suerte con los conocimientos informáticos de un macaco labrón de pochoclo cuya única habilidad fue la de casi traducir correctamente el texto de un kit de estafas que bajó de alguna página berreta.

Lo único cierto de todo el texto es que probablemente hayas visitado alguna página porno, como el 99.9% de los usuarios de Internet. Lo demás es por lo menos infantil. Empezando por el rescate pedido (entre 100 y 300 bitcoins según el caso), evidentemente el torpe desconoce la realidad argentina actual: entre 25 y 30 millones de pesos talvez sea un monto que a un usuario particular se le haga un poquitín complicado de pagar, aún si juntara los ahorros de toda su familia y la de sus vecinos, en casi la mayoría de los casos. Un estafador “serio”, no comete ese error y pide montos “pagables”.

Por otro lado, la explicación técnica es la que podría balbucear mi hijo de 3 años. Para empezar, un pirata informático no explicaría sus métodos a las víctimas. Tal vez a sus pares, para alardear de su capacidad, pero no al estafado. No se suele dejar el manual de instrucciones de desactivación junto a la bomba…

En este caso no es necesario tomar NINGUNA MEDIDA específica. El correo es absolutamente inofensivo, no viene acompañado de virus, malware ni spyware de ninguna clase y simplemente es un intento infantil de asustar a la víctima y si, con mucha suerte, cayera en la casilla de un hipermillonario dispuesto a desembolsar ese dinero, hacerse de una fortuna. En todo caso, borrar el mail es más que suficiente. Incluso conservarlo no presenta ningun riesgo.

Sí, en cambio, sería interesando saber porqué lo están recibiendo casi todos los usuarios de un único servicio. Tal vez dentro de un par de años (plazo que suelen tomarse las empresas para reconocer estas cosas) , nos enteremos de que Fibertel cometió un pequeño desliz en el manejo de los datos de sus clientes y el listado de cuentas de correo se hizo público. Pero ese es otro tema…


  • -

Rusia 2018: Estafas, spam, virus y otra vez sopa…

Cualquier oportunidad es buena. Si convoca (agrupa, aglutina y amontona) mucha gente, mejor. Y los mundiales son un regalito navideño para estafadores de toda clase que, con Internet, tienen el medio ideal para desparramar sus tramperas.

El ratón

Tramperas y ratoneras, digo, porque en general estas estafas ofrecen algún botín a manera de queso y, cuando querés alcanzarlo, Zas!, te atrapó. Sí, claro: el ratón sos vos.

Obtener gratis aquello que es normalmente es carísimo, conseguir entradas que ya no hay disponibles, comprar muy barato, recibir ganancias por nada a cambio… cualquier tesoro al final del arcoiris sigue siendo una maravillosa manera de atrapar incautos que no pueden controlar su avara y voraz ingenuidad.

Para cualquier estafa de esta clase se necesita siempre un estafador. Pero del otro lado es imprescindible una víctima ingenua pero capaz de saltearse cualquier escrúpulo, duda o inconsistencia para obtener algo que no le correspondería. Básicamente un equipo de dos deshonestos. Uno gana y el otro pierde.

El queso

Entradas

Mucho correo spam ofreciendo entradas para diferentes partidos. En general con precios altísimos, la compra de entradas en la reventa no es segura en ningún caso, pero especialmente en eventos de esta magnitud es muy desaconsejable.

En particular, se multiplicaron los sitios que ofrecen entradas para “invitados”. En primera instancia hay que entender que se trata de entradas personales, emitidas a nombre de un titular determinado. No son transferibles y lo más probable es que un tercero (quien las compre…) no pueda acceder al estadio el día del evento. Y esto asumiendo un escenario optimista en el que las entradas sean originales y no copias fraudulentas.

Por otro lado, la venta se hace a través de sitios creados específicamente para estas operaciones: una vez hecho el pago, no hay manera de asegurar que el comprador reciba los tickets.

Y por último, siendo que el medio de pago es electrónico, una vez concretada la compra el vendedor no sólo tendrá tu dinero, sino los datos de tu tarjeta de crédito o medio de pago que hayas utilizado y podría aprovecharlos para cualquier tipo de operación en muy breve tiempo: para cuando recibas el resúmen va a ser muy tarde y el daño va a estar hecho.

Partidos on-line gratis

En Argentina disminuyó levemente durante la existencia de Fútbol Para Todos (que permitía ver por TV, gratis, cualquier partido local) pero nunca dejó de existir en Internet la oferta de ver gratis y en vivo aquellas emisiones que sólo estan disponible a través de suscripciones pagas.

Aunque los partidos importantes de las copas mundiales se suelen transmitir gratuitamente por medios oficiales, los horarios laborales y otras cuestiones no siempre permiten verlos por TV y poder disfrutarlos por Internet siempre es una excelente opción. Esto es aprovechado por toda clase de estafadores. Hubo una catarata de eventos en el 2014 y nada indica que en este 2018 vaya a ser diferente.

Cualquier navegador más o menos moderno tiene TODO lo necesario para reproducir una transmisión de video. Algunos sitios reconocidos pueden requerir la descarga e instalación de una App o extensión por cuestiones de manejo de la interfase o control de los usuarios pero, más allá de esos casos específicos, cualquier sitio web que te ofrezca ver un partido mostrándote un cuadro de video que al intentar reproducirlo intenta obligarte a instalar un reproductor (una falsa versión de flash player es de lo más habitual), es una muy clara señal de que deberías buscar por otro lado. Exigirte cerrar trescientas cincuenta y siete ventanas de publicidad y responder setenta y ocho encuestas antes de mostrarte el partido, tambien.

Esos falsos reproductores suelen incluir aplicaciones para desviar tu navegador hacia páginas publicitarias, modificar los resultados de tus búsquedas y hasta descargar periódicamente diferentes programas que pueden permitirle a un tercero controlar tu equipo, obtener la información que envías normalmente a través de internet (claves, contraseñas, datos bancarios….), ponerlo a trabajar en el minado de criptomonedas para rédito de otros,  interceptar y robar tus transacciones si es que vos mismo operas con esas criptomonedas y hasta obtener acceso a tus archivos o el control de tus dispositivos (la webcam, por ejemplo)

Ofertas Imperdibles

Televisores de súperultimísima generación a precios ridículos, teléfonos celulares gratis por haber sido ganador de un sorteo  del que ni siquiera habías participado, descuentos fantásticos sólo por hacer un click en un anuncio… vas a recibir estas tentaciones por e-mail, avisos en redes sociales, mensajes y hasta posteos de amigos y familiares. Esto último porque muy probablemente ellos ya hayan caído en alguna trampa y ya tienen sus equipos infectados y alguna aplicación tiene acceso a sus contactos.

Prevenirse

Hasta ahora los antivirus y los más sofisticados sistemas de seguridad siguen siendo incapaces de protegerte de vos mismo, así que más te vale ser cauto.

Cuando hacés click en una ventana y decidís ignorar las advertencias de tu antivirus o sistema operativo y seguís adelante como un toro para instalar esa aplicación que te va a permitir ver el partido, el antivirus se rinde y a partir de ahí es problema tuyo.

Nada es 100% infalible pero al menos podés minimizar las chances de daños irreparables o abultadas facturas de servicio técnico posterior con algunas simples precauciones:

  • Si es demasiado bueno para ser cierto, es porque no lo es.
  • Hacé tus compras a través de sitios reconocidos que ofrezcan un nivel de seguridad razonable: un sitio de compraventa gratuito que pone en contacto a las partes sin casi ningún tipo de requisito o control previo es una mina de oro para toda clase de delincuentes. Revisá las reputaciones y operaciones realizadas previamente por los vendedores. Si en una venta algo no está del todo claro, mejor abortar y buscar otra oferta.
  • Cualquier correo de verificación de una operación realizada tiene que ser revisado con cuidado. Es mejor copiar los links (usando opciones como “copiar dirección de enlace” o “copiar links”) y acceder “manualmente” a través de un navegador que hacerlo directamente desde los enlaces presentes en los correos. Un link es muy fácil de falsificar: por ejemplo si hacés click en este link http://google.com te aseguro que a Google no vas, pese a que así lo diga.
  • La mayoría de los navegadores modernos advierten cuando los certificados de seguridad no corresponden con el sitio original. Especialmente en sitios de compraventa, páginas de pago o bancos, es una advertencia que no debe ignorarse. Cerrar el navegador e intentar, una vez más, ingresar manualmente al sitio buscado es la mejor opción.
  • No instales reproductores de video exigidos por una web cualquiera. Si es imprescindible, asegurate de que se trate de un servicio oficial y que la aplicación provenga de Google Play, Apple Store o la Tienda de Microsoft. No son infalibles (especialmente a Google y a Apple se le filtran miles de apps fraudulentas que ser distribuyen por millares hasta que son descubiertas y desactivadas…) pero es más seguro que no hacerlo.
  • No respondas ni completes datos en correos que te notifican sobre operaciones pendientes que no realizaste. Especialmente si te ofrecen la acreditación de una suma jugosa y pensás que se trata de un error del que podrías obtener un beneficio: esa es justamente la trampa… el queso del que hablaba al principio.
  • Prestá mucha antención a mensajes extraños en tu celular que agradezcan o confirmen la suscripción a un servicio al que no recordás haberte suscripto: muchos sitios web no oficiales (no hablo de Gmail ni Yahoo, claro…) pueden pedirte tu número de celular como método de identificación para permitirte hacer algo pero en realidad lo utilizan para suscribirte a un servicio pago de notificaciones inservibles. Ante la duda, contactá a tu empresa de celulares sobre tus suscripciones activas y dá de baja aquellas que no correpondan.
  • La aparición de publicidades excesivas en sitios que frecuentabas y no las mostraban normalmente, resultados de búsquedas incoherentes o que los links en Internet te lleven a sitios incorrectos son un claro síntoma de que tu dispositivo está comprometido. Tambien una notoria pérdida de rendimiento, lentitud en las respuestas y demoras para abrir o cerrar ventanas y aplicaciones. Hacelo revisar a la brevedad.

El consejo final

Backup. Copia de seguridad. Llamalo como quieras, pero hacelo. A diario, semanalmente, una vez por mes… según cuanta info estarías dispuesto a perder en caso de catástrofe. En un disco externo que conectás para hacer la copia y desconectás al terminar sería una excelente opción. Una copia de seguridad en la nube, tambien… y mejor todavía si está al margen de las sincronizaciones automáticas: cuando los contenidos se sincronizan en tiempo real en todos tus dispositivos y la nube es muy cómodo, pero la eliminación o la alteración de un archivo en un dispositivo se replica en todos los medios al mismo tiempo y la recuperación podría ser, si no imposible, muy engorrosa.

 

 


  • -

Alerta por falla de seguridad en tu router

Ahora aparece en las noticias y empiezan a llover las consultas desesperadas. “Me están espiando?”. “Me están robando el wifi”. “Tengo que cambiar el router?”

No. O sí… la respuesta correcta es “podría ser”, pero no hay mayores motivos de preocupación. Este es un caso similar a las vulnerabilidades Meltdown y Spectre que afecta a los procesadores de casi la totalidad de las computadoras del mundo, descubierta no hace mucho y que no tiene solución por parte de los usuarios, pero tampoco implica que que sí o sí te vas a ver afectado personalmente. En ese caso la únicas soluciones viables vienen por el lado de mantener actualizados los sistemas operativos, siendo que los parches que mitigan el problema se van publicando y distribuyendo a través de los canales de actualización automática de cada sistema.

En el caso de la vulnerabilidad descubierta en un gran número de routers la actualización del firmware (el programa interno que los hace funcionar), no es algo que esté fácilmente al alcance del usuario promedio. Tampoco es el primer agujero que se haya descubierto, ni será el último, pero ciertamente es el que más popularidad ganó en los medios. Desde el 2014 se avisa periódicamente de alguna vulnerabilidad en routers, sea por un virus que modifica los permisos de acceso, o por fallas en los protocolos de seguridad WPA, WPS, WPA2….

Se trata en todos los casos de problemas de diseño de la seguridad de la programación, descubiertos por investigadores de seguridad de distintas empresas y la solución definitiva será esperar a que se vayan publicando nuevas versiones del firmware de cada dispositivo e ir actualizándolo oportunamente o, más a mano para el simple mortal, esperar que nuevos modelos con el problema corregido aparezcan en el mercado y cambiarlo.

En general, las distintas vulnerabilidades permitirían a un posible atacante tomar control del router y luego modificar su configuración para permitirle acceder libremente a nuestra red o bien, como este último caso que nos ocupa, facilitarle el control remoto y el manejo de las conexiones de modo que alguien pudiera tener a su disposición una enorme flota de dispositivos desde los cuales orquestar ataques a servidores, propagar virus o lo que se le ocurra.

El robo de información desde el router es relativo, porque la data más sensible (datos y contraseñas bancarias, el acceso a redes sociales, el uso de servicios de correo online conocidos, por ejemplo), navegan hoy a traves de HTTPS, encriptadas entre el usuario y el servicio en cuestión y su decodificación es, si no imposible, por lo menos sumamente compleja. Pero si el atacante se infiltrara en nuestra red local (la red de trabajo de la oficina, por ejemplo), podría tener acceso a los mismos recursos que cualquiera de los equipos locales, dependiendo de la configuración de la seguridad interna. En la mayoría de los casos domésticos no existe tal seguridad y podría ser un tema… pero es de esperarse que el interés de un hacker esté centrado en casos muy particulares y no en el usuario doméstico común. Podría darse, pero…

Solución

Por el momento, la solución es muy sencilla: periódicamente hay que apagar el router unos segundos y volverlo a encender para que se restablezca el sistema original y se elimine cualquier alteración no permanente que pudiera afectar el funcionamiento.

Si ya habías tirado el router a la basura, corré a buscarlo.

Hasta hoy, no hay modelos nuevos en el mercado que hayan corregido fehacientemente esta vulnerabilidad. Mañana veremos…

 


Buscar en JADM

Biblioteca