Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Phishing a Google a través de SMS supuestamente enviado por Google
sábado, 3 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Nuevo sistema de PHISHING: Los antiguos SMS estarían siendo utilizados
por ciberdelincuentes para robar contraseñas de Gmail y acceder a las
cuentas de correo de sus víctimas, así que ojo con los mensajes que
supuestamente envía Google.
Son cosa del pasado y, a día de hoy, es raro recibir uno. Pero siguen ahí y, muy de vez en cuando, aparece en la pantalla del móvil la notificación de un mensaje de texto. Después de revolucionar la comunicación, los SMS han visto relegado su uso al ámbito comercial y poco más. Sin embargo, ahora uno de esos mensajes puede llevar un regalo envenenado y poner en peligro tu seguridad.
Tal y como se desvela en un reciente informe publicado por la Universidad de Toronto, los antiguos SMS estarían siendo utilizados en la actualidad por un grupo de ciberdelincuentes para robar contraseñas de Gmail y acceder así a las cuentas de correo de sus víctimas.
El ataque no solo logra esquivar la verificación en dos pasos que Google ofrece a los usuarios de su servicio de correo electrónico como medida de seguridad, sino que, además, se adapta perfectamente a sus características para que la víctima no sospeche y muerda el anzuelo.
La función de este mensaje es alarmar al objetivo del ciberataque. A los diez minutos recibirá un peligroso correo electrónico: se trata, aparentemente, de una nueva advertencia de Google sobre un “intento inesperado de inicio de sesión”. El correo contiene un enlace que, teóricamente, llevará a la víctima hasta una web donde podrá cambiar su contraseña para reforzar la seguridad de su cuenta. Por supuesto, todo es falso.
En realidad, el enlace conduce al usuario hasta una herramienta de phishing que permitirá al ciberdelincuente hacerse con la contraseña de la víctima. Además, esta falsa web de Google le solicitará al usuario el código de verificación que la compañía enviará por a su número de teléfono por SMS (esta vez sí) cuando los atacantes accedan por primera vez a la cuenta con la contraseña pero desde una ubicación que no es la acostumbrada.
De esta forma, y en solo dos pasos, podrían robar tus credenciales de Gmail y, además, el código con el que burlar la verificación en dos pasos de Google.
No obstante, este no es el único ataque descubierto por los investigadores de la Universidad de Toronto. Los ciberdelincuentes también lograron hacerse con contraseñas de Gmail a través de un sistema de phishing que comenzaba con una llamada en la que ofrecían a la víctima algún trato comercial.
Ese supuesto proyecto era solo el gancho. La falsa propuesta era enviada después al correo de la víctima a través de un enlace que conducía a un supuesto documento creado en Google Drive. Sin embargo, para acceder a la falsa propuesta, era necesario introducir el usuario y la contraseña de la cuenta de Google. De esta forma, los ciberdelincuentes conseguían los datos necesarios para acceder al correo de la víctima.
Por ahora, los ataques descubiertos proceden de un grupo de ciberdelincuentes iraníes que tenían como objetivo a varios disidentes políticos del país. No obstante, todos los usuarios del servicio de correo de Google deben estar alerta ante casos como este, ya que cualquiera puede ser víctima de un robo de datos y de identidad como el iniciado con este SMS.
Fuente:
http://www.pandasecurity.com/spain/mediacenter/noticias/google-sms/
Son cosa del pasado y, a día de hoy, es raro recibir uno. Pero siguen ahí y, muy de vez en cuando, aparece en la pantalla del móvil la notificación de un mensaje de texto. Después de revolucionar la comunicación, los SMS han visto relegado su uso al ámbito comercial y poco más. Sin embargo, ahora uno de esos mensajes puede llevar un regalo envenenado y poner en peligro tu seguridad.
Tal y como se desvela en un reciente informe publicado por la Universidad de Toronto, los antiguos SMS estarían siendo utilizados en la actualidad por un grupo de ciberdelincuentes para robar contraseñas de Gmail y acceder así a las cuentas de correo de sus víctimas.
El ataque no solo logra esquivar la verificación en dos pasos que Google ofrece a los usuarios de su servicio de correo electrónico como medida de seguridad, sino que, además, se adapta perfectamente a sus características para que la víctima no sospeche y muerda el anzuelo.
La función de este mensaje es alarmar al objetivo del ciberataque. A los diez minutos recibirá un peligroso correo electrónico: se trata, aparentemente, de una nueva advertencia de Google sobre un “intento inesperado de inicio de sesión”. El correo contiene un enlace que, teóricamente, llevará a la víctima hasta una web donde podrá cambiar su contraseña para reforzar la seguridad de su cuenta. Por supuesto, todo es falso.
En realidad, el enlace conduce al usuario hasta una herramienta de phishing que permitirá al ciberdelincuente hacerse con la contraseña de la víctima. Además, esta falsa web de Google le solicitará al usuario el código de verificación que la compañía enviará por a su número de teléfono por SMS (esta vez sí) cuando los atacantes accedan por primera vez a la cuenta con la contraseña pero desde una ubicación que no es la acostumbrada.
De esta forma, y en solo dos pasos, podrían robar tus credenciales de Gmail y, además, el código con el que burlar la verificación en dos pasos de Google.
No obstante, este no es el único ataque descubierto por los investigadores de la Universidad de Toronto. Los ciberdelincuentes también lograron hacerse con contraseñas de Gmail a través de un sistema de phishing que comenzaba con una llamada en la que ofrecían a la víctima algún trato comercial.
Ese supuesto proyecto era solo el gancho. La falsa propuesta era enviada después al correo de la víctima a través de un enlace que conducía a un supuesto documento creado en Google Drive. Sin embargo, para acceder a la falsa propuesta, era necesario introducir el usuario y la contraseña de la cuenta de Google. De esta forma, los ciberdelincuentes conseguían los datos necesarios para acceder al correo de la víctima.
Por ahora, los ataques descubiertos proceden de un grupo de ciberdelincuentes iraníes que tenían como objetivo a varios disidentes políticos del país. No obstante, todos los usuarios del servicio de correo de Google deben estar alerta ante casos como este, ya que cualquiera puede ser víctima de un robo de datos y de identidad como el iniciado con este SMS.
Fuente:
http://www.pandasecurity.com/spain/mediacenter/noticias/google-sms/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.