Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La estafa del supuesto familiar con la ‘maleta retenida’ en el aeropuerto
El intento de fraude conocido como ‘estafa de la maleta retenida”’ o ‘fraude de la maleta’ se está distribuyendo a través de canales de mensajería online y redes sociales, como WhatsApp, Twitter, Messenger o Facebook. El ciberdelincuente se hace pasar por un familiar o amigo que supuestamente está en el extranjero. Este le indica que se encuentra de camino a España y tiene las maletas retenidas en un aeropuerto extranjero o que ha perdido el vuelo por diversas circunstancias, pero las maletas están de camino a España. Es en este momento cuando el estafador le pide al usuario que haga una trasferencia bancaria con una cierta cantidad de dinero a la cuenta que se le facilita, solicitándole que ponga en el concepto ‘costes de aduana’ para que así le puedan enviar a España las maletas.
Denuncia y Reporta
Si has recibido un mensaje de estas características y has aceptado el envío de dinero, realiza los siguientes pasos:
- Denuncia lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE), recopilando todas las evidencias y pruebas de las que dispongas (conversaciones, mensajes, correos electrónicos, números de contacto, etc.). Si necesitas más información, puedes llamar a la Línea de Ayuda en Ciberseguridad de INCIBE, 017, gratuita y confidencial o contactar a través de los canales de chat Whatsapp y Telegram.
- Contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido. Presenta la copia de la denuncia en la entidad bancaria y realiza la reclamación para intentar recuperar el dinero.
- Reporta a la plataforma (WhatsApp, Facebook, Instagram, Messenger, etc.) donde el ciberdelincuente se puso en contacto contigo, la situación que se ha producido y/o el perfil que ha llevado a cabo la acción fraudulenta.
- En caso de haber facilitado datos personales (DNI, nombre y apellidos, teléfono, etc.), realiza egosurfing periódicamente para comprobar si han aprovechado esta situación para suplantar tu identidad en algún servicio de Internet o llevar a cabo acciones maliciosas en tu nombre. Si, tras haber hecho egosurfing (es decir, una búsqueda de tu nombre y otros datos personales en el buscador), encuentras algo con lo que no estás conforme o se está ofreciendo indebidamente información sobre ti, puedes ejercer tus derechos de acceso, rectificación, oposición y supresión al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.
Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:
- Haz comprobaciones sobre el usuario con el que estás interactuando.
- Si al chatear con la persona, esta no te inspira confianza o dudas de su autenticidad, contacta por otros medios con tu amigo o familiar para cerciorarte de si es cierto lo que le está ocurriendo.
- Si descubres que tu familiar o amigo no están en esa situación, no sigas sus indicaciones e ignora sus mensajes y bloquea al contacto que te ha enviado el mensaje.
- Contacta con la empresa (aerolínea, en este caso) a través de los canales oficiales para contrastar la información. Ningún agente público, ni agente aeroportuario te solicitará el depósito de dinero.
Detalles Estafa
Este nuevo intento de estafa se estaría llevando a cabo, principalmente, a través de canales de mensajería online y redes sociales donde cualquier usuario puede crear un perfil virtual. Los ciberdelincuentes, a través de estos canales, consiguen la información de la posible víctima y se hacen pasar por un amigo o familiar suplantando su identidad.
Una vez tienen la información, el modus operandi que siguen es el siguiente:
- En primer lugar, contactan con la víctima enviando un mensaje de texto a través de los canales mencionados anteriormente en los que suplantan la identidad de un conocido. Le ponen en alerta avisándole que están viajando a España y las maletas se han quedado en el aeropuerto extranjero, o bien que han perdido el vuelo por diversos motivos, como por ejemplo, por problemas con el certificado COVID, y las maletas están viajando a España.
- En segundo lugar, una vez han convencido a la víctima, le comunican que para poder recuperar sus maletas necesita que realice un pago de una cierta cantidad de dinero (500€, 1000€, 1500€, etc.) a una cuenta bancaria y que ponga en concepto ‘costes de aduana’. En ciertas ocasiones para resultar más creíble la historia, acompañan los mensajes con una llamada telefónica en la que se hacen pasar por agentes/funcionarios de aduanas.
- Por último, una vez se ha realizado el pago desaparecen sin dejar rastro alguno.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.