Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
diciembre
(Total:
80
)
- La mejor cámara de un teléfono es la del Google Pi...
- Plataforma rusa de droga en la darknet es hackeada...
- Los submarinos de la Marina de Reino Unido usaban ...
- El Bloc de Notas en Windows 11 tendrá pestañas
- Windows 7 arranca en 28 minutos en un Pentium a 5 ...
- Vulnerabilidad crítica SMB (RCE sin autenticar) en...
- KDE Plasma
- GB Inceptor es una capturadora que funciona en uni...
- Los HDD alcanzarán el precio de 1 céntimo por GB a...
- Xiaomi Redmi Note 12: lanzamiento en Europa inminente
- Espacio reservado en un una unidad SSD (el sobreap...
- Francia multa a Microsoft con 60 millones $ por us...
- George Hotz, el hacker de la PS3 que iba a mejorar...
- TikTok reconoce que sus empleados espiaron a perio...
- El FBI recomienda usar un bloqueador de anuncios
- LastPass reconoce que robaron las contraseñas cifr...
- Google preocupada por su buscador ante la amenaza ...
- Diferencias entre PCIe Gen 3 y PCIe Gen 4: velocid...
- Mastodon ha ganado más de 2 millones de nuevos usu...
- ChatGPT no será gratis para siempre: OpenAI prevé ...
- Disponible nueva versión Tails: 5.8, la distro bas...
- En España, en caso de emergencia, todos los coches...
- Europa quiere que las baterías de los teléfonos se...
- Google empieza implementar el cifrado de extremo a...
- Una Roomba grabó a una mujer en el váter y las imá...
- Google trabaja en una IA para que puedas entender ...
- Epic Games multada por la privacidad de los menore...
- GitHub presenta escaneo gratuito de secretos para ...
- Grandes empresas tecnológicas (Meta, Microsoft, AW...
- Certificaciones Linux
- Dispositivos PLC: cómo funcionan y consejos de uso
- El Instituto Nacional de Estándares y Tecnología (...
- China prohíbe el uso de IA para la creación de imá...
- John Carmack abandona Meta tras 10 años al frente ...
- Twitter prohíbe promocionar cuentas en otras redes...
- Twitter suspende la cuenta de Mastodon y de decena...
- Un año después el 72% de las organizaciones siguen...
- El grupo de ransomware PLAY hackea la cadena de el...
- Dell presenta un portátil modular: Concept Luna, q...
- OSV-Scanner: un escáner de vulnerabilidades de Google
- El Senado de EE.UU. prohíbe el uso de TikTok en di...
- Microsoft prohíbe la minería de criptomonedas en s...
- Controladores de Windows maliciosos firmados por M...
- Top de herramientas y gadgets para hardware hacking
- Elon Muk suspende la cuenta de seguimiento de su a...
- Passkey en Google Chrome: el principio del fin de ...
- Baterías de sodio y azufre superan 4x a las de ion...
- Aumentan los ataques de ransomware en el sector sa...
- Un malware utiliza GitHub como servidor de Comando...
- Uber sufre una nueva filtración de datos
- ¿Qué son los ataque Side-channel (ataque de canal ...
- Twitter Blue será un 30% más caro desde iOs
- El scroll continuo llega a los resultados del busc...
- La historia detrás del botón «Me Gusta» de Facebook
- Google Drive, al igual que Google Chrome, también ...
- Apple M1 vs Apple M2
- Disponible el navegador Tor 12.0
- Encender un PC remotamente con Wake-on-Lan (WoL)
- Chrome presenta el modo ahorro de energía y memori...
- Apple añade cifrado de extremo a extremo a las cop...
- Lo más buscado en Google España en 2022
- Telegram ya funciona sin número ni tarjeta SIM
- Reparación de inicio en Windows 11
- Unidad SSD recibe la certificación de la NASA
- La FTC demanda a Microsoft y bloquea la adquisició...
- Ex-empleados de Twitter demandarán a la empresa
- ¿Es seguro y anónimo usar el navegador Tor?
- Investigan Neuralink (de Elon Musk) por maltrato a...
- Anuncios maliciosos en Google redirigen a sitios f...
- ¿Qué es y para que sirve ChatGPT?
- Disponible distro hacking ético: Kali Linux 2022.4
- Nivel RAID 1 en un NAS
- Herramienta de IA muestra qué aspecto tendrías en ...
- El sitio web del Vaticano recibe ataques proRusos ...
- Encuentran nuevas app con el troyano bancario Shar...
- Elon Musk espera poder implantar su ordenador Neur...
- Gorilla Glass Victus 2 para teléfonos móviles quie...
- Google vincula a una empresa española vendiendo sp...
- LastPass confirma un nuevo incidente de seguridad ...
- Apple amenaza con retirar la aplicación de Twitter...
- ► septiembre (Total: 72 )
-
▼
diciembre
(Total:
80
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Anuncios maliciosos en Google redirigen a sitios falsos de MasterCard
Estafadores están haciéndose pasar por el sitio oficial de MasterCard utilizando anuncios falsos que aparecen en los primeros resultados de búsqueda.
Vale la pena mencionar que MasterConsultas es una plataforma que permite a los propietarios de tarjetas MasterCard acceder con un nombre de usuario y contraseña a los resúmenes y detalles de consumos de sus tarjetas.
Los sitios falsos a los que llevan los anuncios utilizan los colores, el logo y las imágenes del sitio legítimo. Sin embargo, utilizan estrategias distintas para ejecutar el engaño.
El primer sitio se trata de una copia del sitio MasterConsultas y utiliza una técnica conocida como ataque homográfico, que consiste en usar variaciones del nombre oficial del sitio, por ejemplo mediante caracteres similares a los que usamos en latín, para que a simple vista no genere sospechas el nombre de la URL. Una vez que la víctima llega al sitio falso se encuentra con una página muy similar a la oficial que solicita ingresar sus credenciales de inicio de sesión.
Después de introducir las credenciales, el sitio falso solicita información crediticia de la víctima, alegando ser por seguridad. Finalizado el proceso, la víctima es redirigida al sitio oficial de la compañía para no levantar sospechas. Sin embargo, el cibercriminal ahora tiene la información de inicio de sesión y los datos de las tarjetas en su poder.
En el caso del segundo anuncio falso, la estrategia utilizada por los atacantes es distinta, ya que se ofrece un supuesto servicio de asesoría financiera. También en este sitio falso se utiliza la imagen de la marca suplantada.
Además, la dirección que aparece en el sitio de las oficinas es una dirección genérica de Buenos Aires, Argentina.
La única acción que permite realizar el sitio es hacer clic para contactarse con un asesor financiero a través de WhatsApp o llamarlo por teléfono. La cuenta de WhatsApp vinculada al falso sitio también suplanta la identidad de MasterCard.
De esta manera, los atacantes buscan que los contacten personas desprevenidas que creen que ingresaron al sitio oficial. Una vez en el sitio, se solicita a las víctimas datos sensibles, como credenciales, los datos de las tarjetas o cuentas bancarias, documentación personal, o hasta pagos para solucionar problemas inexistentes.
Aumento de sitios de phishing a fin de año
Hay una tendencia que suele repetirse los últimos meses de cada año: El aumento en la cantidad de sitios maliciosos, y más aún de aquellos con temáticas financieras y de comercio electrónico.
Consejos para prevenir estos engaños
Este tipo de engaños nos recuerda que al realizar una búsqueda en motores de búsqueda como Google, debemos tener presente que el primer resultado no siempre es el indicado. Es importante verificar que se trata de un sitio legítimo, sobre todo si es un anuncio y no un resultado orgánico. En caso de desconfiar de la legitimidad de un sitio podemos intentar comunicarnos con la empresa por otra vía. En algunos casos los sitios falsos logran incluso posicionarse en los primeros resultados de búsqueda naturalmente; es decir, sin anuncios. Por lo tanto, prestar atención a la URL y corroborar que se trata de un sitio legítimo es clave.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.