Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1018
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
España está entre los países con mayor estafas de soporte técnico falso de Microsoft
Las estafas de soporte técnico que pretenden suplantar a grandes compañías representan un problema actual en lo que a ciberseguridad se refiere. En los últimos años, los estafadores han ido sofisticando estas ciberestafas para hacerlas totalmente creíbles. En 2021, un 65% de los encuestados en el estudio Global Tech Support Scam 2021 afirmaban haber estado expuestos a una estafa de soporte técnico
Mucho cuidado si recibes una llamada telefónica diciendo que son de Microsoft (FALSO)
¿Te llama un técnico de Microsoft? Mucho cuidado, quieren acceder y tomar control remotamente a tu ordenador
Llamadas del falso soporte técnico de Microsoft
Los resultados de la encuesta Global Tech Support Scam 2021 mostraban como el 65% de los adultos españoles que participaron en el estudio estuvo expuesto a una estafa de soporte técnico. Este dato sitúa a España ligeramente por encima de la media a nivel mundial, que está en el 59%. Los diferentes tipos de estafa fueron: llamada no solicitada, redirección a un sitio web malicioso, recepción de correos no deseados o pop-ups.
Este estudio mostró también que el 13% de los encuestados continuó con alguna interacción con los ciberestafadores y el 6% perdió dinero (vs. 7% a nivel mundial). Entre ese dinero perdido la media fue de 92 euros. Entre los que continuaron con una estafa informática, el 80% dedicó tiempo a revisar y reparar su dispositivo. En cuanto a las compañías suplantadas, Microsoft fue la que más veces se suplantó con el 36% de las llamadas telefónicas no solicitadas.
La forma de estafa de soporte técnico puede en cuanto al método se refiere, pero tiene características bastante similares. Algunas de las estafas más comunes son las siguientes:
- Técnicos que se ponen en contacto con el usuario. Sin que el usuario haya contactado con el servicio técnico, los ciberestafadores llaman por teléfono haciéndose pasar por técnicos grandes compañías como Microsoft o Apple para informarte de que tu ordenador ha sido infectado por un virus.
- Mensaje emergente. Otra de las ciberestafas mas comunes de soporte técnico tiene que ver con la aparición de un mensaje emergente en el ordenador que alerta de que está infectado por virus e insta a ponerse en contacto telefónicamente para solucionarlo.
- Técnicos que solicitan acceso remoto a tu ordenador. Puede ser por llamada o por SMS, los técnicos pedirán al usuario instalar aplicaciones para entrar de forma remota al PC para eliminar el virus. Al usar el acceso remoto, estos estafadores experimentados pueden controlar el ordenador y ofrecer falsas soluciones para los “problemas técnicos” y solicitar el pago en modo único o con una suscripción a un supuesto servicio de soporte técnico.
- Anuncios en páginas web y redes sociales. Los ciber estafadores publican anuncios en motores de búsqueda o publican otros anuncios en las redes sociales, webs u otros recursos para que cuando un usuario busque solución algún problema técnico se ponga en contacto con ellos pensando que es el servicio oficial de la compañía.
- Técnicos que utilizan lenguaje técnico. Los ciberestafadores buscan asustar a la víctima, por lo que usaran muchos nombres técnicos para confundir y ganarse la confianza de la víctima. Algo que no pasaría si fuera un técnico fiable.
Cómo protegerse contra estafas de soporte técnico
Lo más importante cuando se recibe una estafa es no caer en ella y comunicarse con la compañía a la que pretenden suplantar antes de realizar cualquier acción.
Además, debes tener en cuenta que grandes compañías como Microsoft, Apple, etc. no te llamaría por teléfono ni te envía mensajes de correo electrónico para pedirte ningún tipo de información personal ni datos sobre información financiera sin que tú hayas contactado previamente con ellos. Igualmente, si en tu ordenador aparece un mensaje emergente o de error con un número de teléfono, no debes llamar porque los mensajes de advertencia de las grandes compañías no muestran números de teléfono.
Si buscas información sobre un servicio técnico, asegúrate de estar en la web oficial de la compañía, no entres en cualquier anuncio de red social.
Las
grandes marcas de tecnología tampoco pedirán nunca que se pague el
soporte técnico en forma de criptodivisa como Bitcoin o tarjetas regalo.
Microsoft Advierte
- Microsoft ya está al tanto de este tipo de estafas llamados Scams desde hace por desgracia, ya varios años
Los estafadores también pueden tomar contacto mostrando mensajes de error falsos en sitios web que visitas, mostrando números de soporte técnico e incitándote a llamar. También pueden poner tu explorador en pantalla completa y mostrar mensajes emergentes que no desaparecen y que, fundamentalmente, bloquean el explorador. Estos falsos mensajes de error intentan engañarte para que llames a una línea directa de soporte técnico que te indican.
Al tratar con los estafadores, pueden ofrecerte falsas soluciones para tus “problemas” y solicitarte el pago en forma de un pago por una sola vez o una suscripción a un supuesto servicio de soporte técnico.
Fuente:
https://support.microsoft.com/es-es/help/4013405/windows-protect-from-tech-support-scams
Si llamas o te llaman ellos, al número te atiende un tele-operador que te dice que entres vía la combinación de teclas Windows +R (ejecutar) en la página web de:
https://www.fastsupport.com/
Que ya nos advierte:
Tenga cuidado al recibir solicitudes desconocidas para acceder a su equipo. Le recomendamos que solo se una a sesiones de asistencia de gente que conozca.
Una vez allí si escribes tu nombre y el código que te dan pueden
controlar remotamente tu ordenador con logmein Es decir la "solicitud"
es controlar remotamente con escritorio remotamente tu ordenador cosa
que evidentemente no debemos permitir.
Falsas Llamadas de Soporte Técnico de Microsoft
Importante: Los mensajes de error y advertencia de Microsoft nunca incluyen números de teléfono.
"Te llamamos de Microsoft porque tu router ha sido hackeado, danos acceso a tu PC"
El modus-operandi es que el el operador, al que llamaremos ciberdelincuente a partir de ahora, te facilita página web donde podía descargar una herramienta que le concedería privilegios para poder controlar de forma remota el equipo, para así poder analizar el problema y solucionarlo.
Falsas excusas para llamarte:
- tu ordenador está infectado
- se ha detectado que tu ordenador está mandando spam.
- Tu ordenador se está usando para fines delictivos etc
Tu equipo empieza a funcionar sin que él tocase nada (control remoto escritorio). El ciberdelincuente te indica que necesita instalar otra herramienta para que el ordenador vuelva a funcionar con normalidad, pero que debes realizar un pago previo y para ello, tienes que facilitar los datos de tu tarjeta de crédito.
¿Qué hacer si hemos seguido las indicaciones del supuesto servicio técnico?
Con toda esta información, ¿qué medidas podemos tomar para resolver esta situación en caso de haber seguido las instrucciones de los ciberdelincuentes?:
- En primer lugar, desconectaremos de la red el equipo afectado. Así aseguramos que se corta el acceso remoto y no pueden continuar manipulando nuestros equipos por parte de los estafadores.
- Debemos desinstalar cualquier programa que hayamos instalado por indicación de los supuestos técnicos. En caso de duda, acceder al listado de programas de nuestro equipo y localizar los que se hayan instalado en la franja horaria en la que sufrimos este incidente.
- Analizaremos el equipo afectado con una herramienta antivirus completa, para eliminar cualquier posible malware, y aplica todas las actualizaciones de seguridad que estén pendientes por instalar. Es importante mantener los equipos actualizados para evitar posibles infecciones.
- Cambiaremos las contraseñas que estén almacenadas en el equipo (como por ejemplo accesos a correo electrónico, a cuentas bancarias, o inicios de sesión a perfiles o cuentas).
- En caso de que se haya realizado algún pago, valoraremos la opción de cancelar la tarjeta con la que se ha realizado, si se tiene la sospecha de que puedan haber capturado estos datos. En cualquier caso, contactaremos directamente con el banco para solicitar la cancelación de la transacción.
- Finalmente, reportaremos el fraude a las Fuerzas y Cuerpos de Seguridad del Estado para intentar poner freno a este tipo de fraude.
Notificar una estafa de soporte técnico
Microsoft toma en serio su compromiso de proteger y mantener la privacidad de los datos de sus clientes, y de proporcionar a sus clientes las herramientas que necesitan para implementar y usar sus servicios de manera segura. Lamentablemente, las estafas de soporte técnico se han propagado por todo el sector y afectan a consumidores en todo el mundo. Los clientes, familia, amigos y empleados de Microsoft reciben llamadas telefónicas no solicitadas y anuncios emergentes de estafadores que afirman pertenecer a una empresa respetable o un partner de Microsoft.
Fuentes:
https://cybersecuritynews.es/espana-entre-los-paises-con-mayor-estafas-de-soporte-tecnico/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.