Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Fingen ser del servicio técnico de Canon para acceder por control remoto a los ordenadores de sus víctimas
Ciberdelincuentes se aprovechan de las dificultades para configurar una impresora de algunos usuarios y cuando buscan ayuda encuentran páginas web falsas que aprovechan para robarles los datos o incluso dinero. Durante años, los estafadores se han estado aprovechando de las personas desesperadas y desprevenidas que necesitan descargar el software de configuración para su nueva impresora. Y es un gran problema para Canon, una de las marcas de impresoras más grandes del mundo, en particular.
Las páginas web fraudulentas aseguran que sus controladores de impresora Canon son legítimos. No obstante, los estafadores no cuentan con dichos softwares y únicamente quieren timar a los usuarios.
La estafa de Canon es específica. Las quejas están llenas de historias de personas que simplemente estaban tratando de encontrar un controlador Canon para sus impresoras. Los desafortunados usuarios se encontraron en varios sitios diferentes donde los controladores falsos no se podían descargar. Después de eso, aparecería un cuadro de chat y el “servicio al cliente” ofrecería diagnosticar el problema. A veces, los estafadores simplemente pedían dinero para solucionar el problema imaginario. Otras veces, los estafadores engañaban a las víctimas desprevenidas para que entregaran el acceso remoto a sus computadoras.
¿Cómo actuaban los ciberdelincuentes?
Varios consumidores de Canon se estaban quejando de las dificultades que existían para encontrar controladores para sus impresoras. En sus intentos desesperados de dar con uno, las víctimas entraban en páginas web donde se les abría un cuadro de chat que supuestamente eran el ‘servicio al cliente’ de la empresa.
Los estafadores aseguraban poder solucionar el problema. Para ello, pedían dinero por adelantado a las víctimas o incluso solicitaban tener acceso remoto a los ordenadores para robar datos del usuario.
Thank you for watching
Otro timo al que recurrían consistía en facilitar números de teléfono de, supuestamente, atención al cliente a los dueños de las impresoras. Una vez que estos llamaban, los estafadores trataban de vender paquetes de “soporte” inexistentes para conseguir dinero.
Testimonios de algunas víctimas
La Comisión Federal de Comercio cuenta con varias quejas con respecto a las estafas con Canon. Una de ellas aseguró que dio acceso remoto a su ordenador a lo que suponía que era la línea de soporte de la compañía: “Dijeron que tenía muchos troyanos y que me darían soporte técnico en lugar de McAfee por una tarifa única de 499 dólares, así que les di los detalles de mi tarjeta de crédito por teléfono”.
“Lugo recibí una llamada preguntando si acababa de hablar con una persona de soporte técnico y preguntando si había dado los detalles de mi tarjeta de crédito -explicó en su queja-. Dije que sí y pregunté quién llamaba. Esta persona que llamó no se identificó, pero dijo que acababa de ser estafado y que debería cancelar mi tarjeta de crédito, así que lo hice”.
Otro usuario relató cómo al intentar descargar un controlador para Canon le facilitaron un enlace de chat para explicar su problema. “La persona del otro lado de la línea hizo que llamara a asistencia técnica -comentó-. El hombre al teléfono me dijo que mi ordenador estaba infectado y quería que le pagara para que la limpiara. Dije que no y se puso agresivo. Colgué el teléfono y apagué mi ordenador”.
Los sitios web falsos
Los sitios web falsos son bastante
sofisticados y aparecen en los primeros lugares de los resultados de
búsqueda de Google. El problema con los dispositivos de Canon parece
estar lo suficientemente extendido como para que una industria casera de
robos online pueda prosperar. Ya que muchas personas tienen
dificultades para configurar sus impresoras.
Algunos de los sitios web falsos de Canon:
- canonijcomsetup.com
- canon-com-ijsetup.com
- canon.com-ijsetup.com
- ij-start-canon.us
- ijcanonsetup.com
- printersetup.org/canon-printer-setup
- canonijstart.co
- ijstartcanon.com
Todos estos son sitios web fraudulentos y no debes visitarlos. Pero estamos publicando la lista de ellos aquí porque es importante ver qué tan similares son estos dominios a la realidad.
- “Me cobraron $499.99 por un plan de protección de 7 años...”
- “Luego me dijo que quitarlo costaría $99.99. Pensé que era Canon, así que dije que sí”
- “Después de que aceptas, te piden que instales un software para compartir pantalla y te llaman a tu teléfono”
- “Pensé que estaba con Canon, y ya había hecho esto antes con Apple, así que les dejé”
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.