Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
septiembre
(Total:
14
)
- Warp, VPN gratuita de CloudFlare para dispositivos...
- Microsoft publica parches de emergencia para IE y ...
- Roban cuenta WhatsApp del político español Albert ...
- Permisos App's en Android
- Exponen datos usuarios plugin Lumin PDF de Google ...
- Entendiendo los contenedores con Docker
- Presentan el protocolo del futuro USB4
- Procesadores Intel Xeon afectados por vulnerabilid...
- Twitter suspende uso tweets vía SMS después del ha...
- Microsoft soluciona 80 vulnerabilidades incluyendo...
- Módulo para Metasploit del exploit público para vu...
- Descubren bases de datos expuestas con números de ...
- Disponibles distros Kali Linux 2019.3 y BlackArch ...
- Google recompensará encontrar bugs en Apps Android...
-
▼
septiembre
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Roban cuenta WhatsApp del político español Albert Rivera
lunes, 23 de septiembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Albert Rivera, el líder de Ciudadanos comunicó el viernes a la Guardia Civil que ha sufrido un ataque en su teléfono mediante un mensaje-trampa,(Phishing. suplantación de identidad de WhatsApp) y denunció que su cuenta de WhatsApp había sido hackeada. El político, recibió un SMS con un código de verificación de 6 dígitos legítimo de WhatsApp (pero forzado por los atacantes usando la opción "Me han robado la cuenta") y lo proporcionó directamente a los atacantes pensando que era una medida de seguridad. Los atacantes con sólo saber el número de teléfono móvil se las ingeniaron para conseguir que Rivera picara. El hecho se produjo a las 21 horas del pasado 19 de septiembre e Inés Arrimadas también lo intentaron, pero estaba avisada de lo ocurrido a Rivera, recibió un mensaje similar.
Los líderes de Ciudadanos denunciaron los hechos al mediodía del
viernes ante el Departamento de Delitos Telemáticos de la Unidad
Central Operativa de la Guardia Civil, cuenta la denuncia interpuesta por el despacho Fuster-Fabra Abogados
El líder de Ciudadanos y su equipo trató de buscar una solución.
Llamaron a Telefónica, que aseguró que su tarjeta ‘SIM’ no había sido clonada. Luego se pusieron en contacto con Facebook para tratar de
recuperar la cuenta desde la propia red social y, por último, informaron
a la Policía y la Guardia Civil.
El mensaje, recibido por el político en su cuenta, a grandes rasgos alertaba de lo que después finalmente ocurrió: que alguien había intentado acceder a su perfil de WhatsApp desde otro dispositivo. Para dar más credibilidad al engaño, el mensaje se acompaña de datos de ubicación y hora del presunto ataque frustrado. El remate es pedir a la víctima que envíe un código a ese mismo chat en el que se ha recibido la alerta para "verificar" su identidad.
El ataque sufrido por el presidente de Ciudadanos se desencadenó con un SMS legítimo enviado por WhatsApp y provocado por los atacantes. Bien por intentar cambiar el número de teléfono al que está vinculada la cuenta de la plataforma de mensajería, bien porque denunciasen haciéndose pasar por el propio Rivera que su perfil había sido robado por un tercero.
Al mismo tiempo que la víctima recibía el SMS legítimo, los atacantes se hicieron pasar por la plataforma genuina mediante el envío de otro mensaje cuyo objetivo era conseguir la clave de seguridad. Para darle credibilidad, en él aseguraban que alguien había intentado acceder a la cuenta, indicaban la fecha, la hora y la supuesta localización desde la que se había llevado a cabo el ataque frustrado y solicitaban el código que WhatsApp le acababa de enviar.
El procedimiento para tener acceso a la cuenta de Rivera fue el siguiente:
«De este modo, D. Albert Rivera, siguiendo las instrucciones, cuando le llegó el código ‘PIN’ mediante mensaje (‘SMS’) desde el número de teléfono móvil 633 XXX XXX, lo envía y reconfigura la aplicación móvil ‘WhatsApp'», prosigue la denuncia.
El atacante activó desde un dispositivo remoto un código de bloqueo y un email sólo conocido por él, de modo que el presidente de Ciudadanos se quedó sin su cuenta.
El sábado por la noche, un grupo de Twitter identificado como "Anonymous Catalonia" (@anonktalonia) escribía directamente a Rivera este mensaje: "Albertito, ¿qué cojones hace un grupo llamado "La Manada" en tu Whatsapp?".
Anonymous Catalonia reivindicó el 'hackeo' al correo del juez Marchena
Después, desde ese mismo perfil anunciaron que se habían hecho con los contactos de Rivera publicando otro tuit, en el que se decía: «Buenas noches. @Albert_Rivera @CarinaMejías. Accediendo a un enlace que te facilita este ‘Tweet’ te da acceso a la LISTA DE CONTACTOS de Albert Rivera».
Más tarde, publicaron un nuevo tuit: «En otros países, cuando un hacker se cuela en un servicio y lo hace público sin publicar informaciones personales porque esa no es la intención, el servicio contacta con el para intentar saber que ha pasado, dar las gracias y mejorar su seguridad, en España lo denuncian al CNI».
Ingeniería Social
Albert Rivera ha sido víctima de un ataque que se ha popularizado en los últimos tiempos y que se vale, como tantos otros, del factor humano. Hablamos del phishing, un tipo de ataque que emplea ingeniería social para conseguir mediante métodos fraudulentos las claves de acceso a un servicio haciéndose pasar ante la víctima como una persona o empresa de confianzaEl mensaje, recibido por el político en su cuenta, a grandes rasgos alertaba de lo que después finalmente ocurrió: que alguien había intentado acceder a su perfil de WhatsApp desde otro dispositivo. Para dar más credibilidad al engaño, el mensaje se acompaña de datos de ubicación y hora del presunto ataque frustrado. El remate es pedir a la víctima que envíe un código a ese mismo chat en el que se ha recibido la alerta para "verificar" su identidad.
El ataque sufrido por el presidente de Ciudadanos se desencadenó con un SMS legítimo enviado por WhatsApp y provocado por los atacantes. Bien por intentar cambiar el número de teléfono al que está vinculada la cuenta de la plataforma de mensajería, bien porque denunciasen haciéndose pasar por el propio Rivera que su perfil había sido robado por un tercero.
Al mismo tiempo que la víctima recibía el SMS legítimo, los atacantes se hicieron pasar por la plataforma genuina mediante el envío de otro mensaje cuyo objetivo era conseguir la clave de seguridad. Para darle credibilidad, en él aseguraban que alguien había intentado acceder a la cuenta, indicaban la fecha, la hora y la supuesta localización desde la que se había llevado a cabo el ataque frustrado y solicitaban el código que WhatsApp le acababa de enviar.
El procedimiento para tener acceso a la cuenta de Rivera fue el siguiente:
- 1) El líder de Ciudadanos recibió un mensaje falso de WhatsAp , por parte
de un número desconocido, que simuló ser del sistema de mantenimiento de
la aplicación.
El mensaje le informaba que se había producido «un intento fallido de ingreso en su cuenta de ‘WhatsApp’ y que, para confirmar que no había sido él, debía enviar un código ‘PIN’ que le llegaría en pocos minutos por mensaje (‘SMS’)» - 2) Persona/s desconocidas denunciaron a WhatsApp que el número de móvil que usaba Rivera era usurpado para forzar que Albert recibiera su código.
- 3) Albert Rivera recibe el código de verificación SMS. WhatsApp envía a Rivera un sms con un código de verificación legítimo para que valida su condición de propietario.
- 4) La/s persona/s desconocida/s ques e habían hecho pasar por WhatsApp reciben le pidieron el código de verificación por sms.
«De este modo, D. Albert Rivera, siguiendo las instrucciones, cuando le llegó el código ‘PIN’ mediante mensaje (‘SMS’) desde el número de teléfono móvil 633 XXX XXX, lo envía y reconfigura la aplicación móvil ‘WhatsApp'», prosigue la denuncia.
El atacante activó desde un dispositivo remoto un código de bloqueo y un email sólo conocido por él, de modo que el presidente de Ciudadanos se quedó sin su cuenta.
El sábado por la noche, un grupo de Twitter identificado como "Anonymous Catalonia" (@anonktalonia) escribía directamente a Rivera este mensaje: "Albertito, ¿qué cojones hace un grupo llamado "La Manada" en tu Whatsapp?".
Anonymous Catalonia reivindicó el 'hackeo' al correo del juez Marchena
Después, desde ese mismo perfil anunciaron que se habían hecho con los contactos de Rivera publicando otro tuit, en el que se decía: «Buenas noches. @Albert_Rivera @CarinaMejías. Accediendo a un enlace que te facilita este ‘Tweet’ te da acceso a la LISTA DE CONTACTOS de Albert Rivera».
Más tarde, publicaron un nuevo tuit: «En otros países, cuando un hacker se cuela en un servicio y lo hace público sin publicar informaciones personales porque esa no es la intención, el servicio contacta con el para intentar saber que ha pasado, dar las gracias y mejorar su seguridad, en España lo denuncian al CNI».
Código de verificación de WhatsApp
Es un código de seis dígitos enviado por SMS que una vez introducido cierra el acceso a cualquier otra persona.
¿Cómo evitar un ataque como el sufrido por Albert Rivera? No compartiendo nunca el código de verificación de WhatsApp que recibimos por SMS.
Nunca compartas tu código de verificación de WhatsApp con nadie, ni siquiera con familiares o amigos. Si por algún motivo compartiste tu código y pierdes acceso a tu cuenta de WhatsApp
Como explica el propio servicio
en sus consejos de seguridad para proteger nuestra cuenta, "WhatsApp
nunca te pedirá que compartas tu código de verificación con nadie". No
debemos compartirlo ni con conocidos ni con empresas que, a priori, puedan ser de confianza.
Los códigos de verificación de seis dígitos que WhatsApp envía por SMS sirven, precisamente, para recuperar una cuenta cuando ha sido robada.
Cuando esto sucede, desde la plataforma nos piden registrar nuestro
número de teléfono y verificarlo introduciendo el código recibido. Una
vez transmitido, como explican, la sesión abierta con nuestra cuenta por el atacante es cerrada automáticamente.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.