Doxxing: Una Actividad de la que Debes Tener Cuidado

Hoy vamos a introducir un nuevo término sobre ciberseguridad que posiblemente muchos nunca hayáis escuchado. Se trata del doxxing y es un fenómeno creciente en el mundo digital.

A medida que las plataformas en línea se vuelven más interconectadas y las personas comparten más detalles sobre sus vidas, es crucial entender los peligros que nos depara la red, saber cómo protegernos y qué medidas tomar si nos convertimos víctima de algún ciberdelincuente. En este post, exploraremos en profundidad qué es el doxxing, sus implicaciones legales y cómo mantenerse seguro en el entorno digital.

En qué consiste

El doxxing es una práctica maliciosa en la que un individuo busca y divulga información privada y personal sobre otra persona sin su consentimiento. Esta información puede incluir detalles como nombres, direcciones, números de teléfono, emails, datos bancarios, ubicaciones recurrentes (lugar de trabajo, lugares frecuentes de ocio, etc.), entre otros.

Objetivos

Los atacantes suelen utilizar el doxxing con diversos objetivos, pero los más destacados son:

  • Acoso e intimidación: Uno de los objetivos principales es intimidar o acosar a la víctima. Al revelar información personal, como direcciones, números de teléfono o datos familiares, el agresor busca crear miedo y vulnerabilidad en la persona afectada.
  • Amenazas y extorsión: Algunos utilizan la información privada para extorsionar a sus víctimas, demandando dinero u otros favores a cambio de no divulgar más datos sensibles.
  • Venganza: A menudo se utiliza como una forma de represalia personal o profesional. Personas que han tenido desacuerdos o conflictos pueden recurrir a esta práctica para «castigar» a su oponente, exponiendo su información privada.
  • Suplantación de identidad.
  • Daño reputacional: Al publicar información comprometedora o privada, el perpetrador intenta desacreditar a la persona en su comunidad, lugar de trabajo o en redes sociales.
  • Ciberbullying: En el contexto del ciberacoso, el doxxing puede ser una herramienta para continuar y escalar el acoso, afectando tanto a jóvenes como a adultos en distintos entornos. Pueden ver más información sobre esto en otra de nuestras publicaciones: «¡Ciberacoso: Qué es y Cómo Protegerte y Protegerte a tí y a los Demás!«.

¿De dónde obtienen los datos?

Los atacantes pueden recopilar información a través de diversas fuentes:

  • Perfiles de redes sociales.
  • Registros públicos en línea.
  • Bases de datos filtradas.
  • Conversaciones en foros públicos.
  • Mails filtrados.
  • Engañando a la víctima para obtener información comprometedora, como imágenes.
  • Un ataque de phishing o ingeniería social.
  • Utilizar software maligno para acceder a los recursos informáticos de la víctima.
  • (Entre otras)

¿Dónde publican los atacantes la información?

La información de la víctima se puede publicar en redes sociales como Twitter, Facebook, Instagram y TikTok. También en foros, en comentarios de artículos y en otros sitios web.

Consecuencias

Es importante destacar que el doxxing no es una práctica sin leyes específicas, la forma de obtener los datos y la forma en la que se lleva a cabo pueden tener graves consecuencias legales para quienes la llevan a cabo. Entre los delitos se pueden encontrar cargos por acoso, violación de la privacidad, robo de identidad y otras infracciones relacionadas.

Medidas preventivas o de protección

  • Establece buenas medidas de ciberseguridad. El software antivirus y de detección de malware puede impedir que los atacantes roben información a través de aplicaciones maliciosas. Protege tu PC, tablet y smartphone con un antivirus. Mantén actualizado el sistema operativo de tus dispositivos.
  • No brindes contraseñas por correo electrónico, por WhatsApp u otros medios. Asegúrate que las personas que se ponen en contacto contigo son de confianza antes de ofrecerles cierta información sensible.
  • Protege tu dirección IP con una VPN o un proxy. Aquí tienes más información «¿Qué Son las VPN y Por Qué Necesitas una para Navegar Seguro?«.
  • Utiliza siempre contraseñas seguras. Cámbialas periódicamente y utiliza otras medidas de protección como 2FA.
  • Sé cuidadoso con los permisos que tienen tus aplicaciones.
  • Utiliza nombres de usuario diferentes en cada plataforma. De esta forma dificultarás el rastreo de tu identidad en la red.
  • Configura alertas en Google de manera que, si en algún sitio aparece tu nombre o algún dato personal (como un móvil), el buscador te avise y puedas eliminarlo hablando con el responsable de los datos.
  • Configura la privacidad de tus cuentas de redes sociales de pública a privada. Sé responsable al publicar una imagen o video. Debes tener en cuenta que puede ser vista por miles de personas que pueden utilizar tus datos con fines delictivos.

En conclusión, el doxxing es una práctica peligrosa y perjudicial que puede tener serias repercusiones para las víctimas. En un mundo cada vez más interconectado, donde la información personal está a menudo al alcance de un clic, es crucial ser consciente de los riesgos asociados con compartir datos privados en línea y tomar medidas para protegerse.

Las víctimas de doxxing pueden experimentar un gran estrés emocional y físico, y las consecuencias pueden extenderse más allá del ámbito digital, afectando su vida cotidiana y su bienestar general. Es fundamental que tanto los individuos como las organizaciones trabajen para crear un entorno en línea más seguro, promoviendo la conciencia sobre la privacidad digital y la importancia de manejar la información personal con cuidado.

Además, es esencial que las leyes y regulaciones evolucionen para abordar adecuadamente los problemas relacionados con todo tipo de ataques como el doxxing, proporcionando protección y recursos para las víctimas. Al educarnos sobre los peligros de internet y alentar prácticas seguras en línea, podemos contribuir a minimizar este fenómeno y crear una comunidad digital más segura y respetuosa.

Codificación, cifrado y tokenización.

La codificación, el cifrado y la tokenización son tres procesos distintos que manejan los datos de diferentes maneras con diversos fines, como la transmisión de datos, la seguridad y el cumplimiento de las normativas. En los diseños de sistemas, tenemos que seleccionar el enfoque correcto para el manejo de información sensible.

Codificación

La codificación convierte los datos a un formato diferente utilizando un esquema que se puede invertir fácilmente. Algunos ejemplos son la codificación Base64, que codifica datos binarios en caracteres ASCII, lo que facilita la transmisión de datos a través de medios diseñados para tratar datos textuales. La codificación no sirve para proteger los datos. Los datos codificados pueden descodificarse fácilmente utilizando el mismo esquema sin necesidad de una clave.

Cifrado

El cifrado implica algoritmos complejos que utilizan claves para transformar los datos. El cifrado puede ser simétrico (utilizando la misma clave para cifrar y descifrar) o asimétrico (utilizando una clave pública para cifrar y una clave privada para descifrar).

El cifrado está diseñado para proteger la confidencialidad de los datos transformando los datos legibles (texto plano) en un formato ilegible (texto cifrado) mediante un algoritmo y una clave secreta. Sólo quien tenga la clave correcta puede descifrar y acceder a los datos originales.

Tokenización

La tokenización es el proceso de sustituir datos sensibles por marcadores de posición no sensibles llamados tokens. La correspondencia entre los datos originales y el token se almacena de forma segura en una bóveda de tokens. Estos tokens pueden utilizarse en varios sistemas y procesos sin exponer los datos originales, lo que reduce el riesgo de filtración de datos.

La tokenización se utiliza a menudo para proteger la información de tarjetas de crédito, números de identificación personal y otros datos sensibles. La tokenización es altamente segura, ya que los tokens no contienen ninguna parte de los datos originales y, por lo tanto, no pueden ser objeto de ingeniería inversa para revelar los datos originales. Es especialmente útil para cumplir normativas como PCI DSS.

¿Qué Son las VPN y Por Qué Necesitas una para Navegar Seguro?

¿Alguna vez te has preguntado si hay una forma mágica de hacer que tu vida en línea sea más segura y privada? ¡Pues la hay! La respuesta es una VPN, y en este post, te vamos a enseñar todo lo que necesitas saber sobre estas maravillas tecnológicas. Así que, siéntate, relájate y prepárate para descubrir cómo una VPN puede convertirse en tu mejor aliada digital.

Comencemos explicando lo que es una VPN. VPN son las siglas de «Virtual Private Network» o Red Privada Virtual en español. Básicamente, una VPN es un servicio que crea una conexión segura y encriptada entre tu dispositivo (puede ser un ordenador, móvil o tablet) y un servidor remoto que gestiona la VPN. Esto hace que todos los datos que se envían y reciben a través de tu dispositivo sean encriptados y, por tanto, mucho más difíciles de interceptar por terceros. De esta forma al acceder a cualquier sitio web, tu dispositivo primero se conecta a el servidor VPN y después es este el que accede al sitio indicado. Como el servidor VPN está en una red confiable y la conexión entre él y tu dispositivo está cifrada, la conexión es más segura.

¿Cómo Funciona una VPN?

Cuando te conectas a internet sin una VPN, tu conexión es directa: tu dispositivo se comunica con los sitios web o servicios que visitas, y esos sitios pueden ver tu dirección IP y potencialmente otros datos personales. Con una VPN, tu conexión pasa primero por un servidor seguro antes de llegar al destino final. Esto tiene varios efectos importantes:

  • Encriptación: Los datos se cifran, lo que significa que incluso si alguien logra interceptar tu conexión entre tu dispositivo y la VPN, no podrá leer la información transmitida.
  • Privacidad: Tu dirección IP real se oculta. En lugar de mostrar tu ubicación real, el sitio web que visitas verá la dirección IP del servidor VPN, protegiendo así tu identidad y ubicación.
  • Acceso a Contenidos Restringidos: Puedes acceder a contenido que puede estar bloqueado en tu región geográfica, como ciertos servicios de streaming o sitios web censurados. Si el servidor VPN está en una región que tiene acceso a ciertas web a las que tu no tienes acceso, podrás acceder a ellas sin problema.

¿Por Qué Necesitas una VPN?

Existen varias razones clave por las cuales deberías considerar usar una VPN:

  • Protección en Redes Públicas: Cuando te conectas a una red Wi-Fi pública, como en cafeterías, aeropuertos, hoteles,etc., tu conexión es vulnerable a ataques de ciberdelincuentes. Una VPN asegura tu conexión, protegiendo tus datos personales y financieros dentro de esa red pública, ya que viajan cifrados.
  • Evitar la Censura y la Vigilancia: En algunos países, el acceso a internet está estrictamente controlado y ciertos sitios web están bloqueados. Una VPN te permite eludir estas restricciones y acceder a internet libremente.
  • Seguridad en el Trabajo Remoto: Si trabajas desde casa o viajas frecuentemente por trabajo, una VPN puede proteger tus comunicaciones y garantizar que los datos sensibles de la empresa permanezcan seguros.
  • Ahorro de Dinero: En algunos casos, los precios de los vuelos, hoteles y otros servicios varían según tu ubicación. Usar una VPN puede ayudarte a obtener mejores ofertas al cambiar virtualmente tu ubicación.
  • Privacidad: Los proveedores de servicios de internet (ISP) pueden rastrear tu actividad en línea y vender esa información a anunciantes. Con una VPN, tu actividad se vuelve anónima y no pueden rastrear lo que haces en línea.

Sobre el último punto de «Privacidad» es importante indicar que esa privacidad que consigues con respecto a los proveedores de internet, la pierdes con respecto a los gestores de la VPN. Es decir, al encriptar los datos entre tu dispositivo y el servidor VPN cualquier persona o servicio que esté entre medias esa conexión, no podrá ver lo que haces ni a que te estas conectando. Pero ese cifrado existe entre tú y la VPN, por lo que el servidor de la VPN descifra esa conexión antes de llamar al servicio que sea preciso. Es por esto que es importante elegir bien el servidor de VPN al que nos conectamos y qué hacen con nuestros datos. En mi opinión, la mejor VPN es la que configuras tú mismo, aunque no siempre es posible.

Consideraciones al Elegir una VPN

No todas las VPN son iguales, y es importante elegir una que se adapte a tus necesidades y cuyas condiciones de uso nos aseguren, entre otras cosas la privacidad de nuestros datos. Aquí hay algunos factores a considerar:

  • Política de No Registros: Asegúrate de que el proveedor no guarde registros de tu actividad en línea.
  • Velocidad de Conexión: Algunas VPN pueden ralentizar tu conexión a internet. Opta por un servicio conocido por sus altas velocidades.
  • Compatibilidad: Verifica que la VPN sea compatible con todos tus dispositivos.
  • Seguridad y Encriptación: Asegúrate de que utilice protocolos de seguridad avanzados.
  • Ubicación de los Servidores: Cuantos más servidores tenga en diferentes países, mejor será tu acceso a contenido global.

En resumen, una VPN es una herramienta esencial para proteger tu privacidad y seguridad en línea. Ya sea que estés navegando por la web en casa, usando una red Wi-Fi pública o accediendo a contenido desde el extranjero, una VPN puede brindarte la tranquilidad de saber que tus datos están seguros y que tu actividad en línea es privada. No obstante, como en casi todas las medidas de seguridad, una VPN no garantiza la seguridad total en la red y deberemos escoger la VPN con precaución e implementar más medidas aparte de esta.

¿Ya estás usando una VPN? ¿Cuál ha sido tu experiencia?

¡Evita el Drama Digital! Cómo Identificar y Protegerte de los Ataques de Ransomware

Imagina esto: estás disfrutando de una taza de café, trabajando en tu proyecto más importante, cuando de repente… ¡BOOM! Tu pantalla se llena de mensajes aterradores, y tus archivos están tan cerrados como una bóveda bancaria. Bienvenido al mundo del ransomware, donde los cibercriminales intentan sacarte el dinero con trucos dignos de una película de suspense.

Pero no te preocupes, ¡no necesitamos a un superhéroe para rescatar tus archivos! Con un poco de conocimiento y algunas herramientas podrás aprender a protegerte para minimizar las posibilidades de que esto te ocurra. En esta entrada lo explicaremos todo. Así que, ponte cómodo, relájate y prepárate para convertirte en un verdadero ninja de la ciberseguridad. ¡Vamos allá!

¿Qué es el Ransomware?

El ransomware es un tipo de malware que cifra los archivos de un dispositivo infectado, haciendo que el contenido sea inaccesible para el usuario. Los atacantes exigen un rescate a cambio de una clave de descifrado. Aunque pagar el rescate no garantiza la recuperación de los datos, muchas víctimas (tanto individuos como empresas) optan por pagar debido a la desesperación.

Cómo Identificar un Ataque de Ransomware

  • Archivos Inaccesibles: De repente, no puedes abrir tus archivos habituales. En su lugar, ves mensajes de error indicando que los archivos están cifrados.
  • Mensajes de Rescate: Aparece una ventana emergente o un archivo de texto que te informa que tus archivos han sido cifrados y exige un pago para liberarlos.
  • Extensiones de Archivos Cambiadas: Los archivos afectados pueden tener extensiones inusuales o desconocidas, indicando que han sido cifrados (por ejemplo, .locked, .crypt, .ransom).
  • Rendimiento del Sistema: Tu computadora puede volverse extremadamente lenta, lo que podría ser un signo de que está ejecutando un proceso intensivo de cifrado.
  • Desactivación de Herramientas de Seguridad: Los atacantes suelen intentar deshabilitar programas antivirus y otras medidas de seguridad para facilitar el cifrado de los archivos.

Cómo Protegerte del Ransomware

En ciertas ocasiones es difícil o muy complicado evitar ser infectado por este tipo de amenazas, pero hay medidas que pueden dificultar a los atacantes infectar nuestros dispositivos y en caso de conseguirlo, evitar las consecuencias del ataque. Os dejos algunas formas de protegernos (algunas están más enfocadas a empresas):

  • Realiza Copias de Seguridad Frecuentes: La mejor defensa contra el ransomware es tener copias de seguridad actualizadas de tus datos importantes. Almacena estas copias en ubicaciones seguras, preferiblemente fuera de línea o en un servicio de almacenamiento en la nube con versiones históricas. De esta forma si nos infectan, solo tendremos que restaurar una copia anterior a la infección y fin del problema.
  • Mantén tu Software Actualizado: Asegúrate de que todos tus programas y sistemas operativos estén actualizados con los últimos parches de seguridad. Los atacantes a menudo explotan vulnerabilidades conocidas que ya han sido corregidas en las actualizaciones.
  • Utiliza Software Antivirus y Antimalware: Instala y mantén actualizados programas de seguridad que puedan detectar y bloquear ransomware. Asegúrate de que estos programas realicen escaneos regulares de tu sistema.
  • Educa a los Usuarios: Como en todos los casos, la educación es una herramienta poderosa. Si eres una empresa o gestionas alguna red, asegúrate de que todos los usuarios de tu red sepan cómo identificar correos electrónicos de phishing y otros métodos comunes de distribución de ransomware (Tienes más información en la siguiente entrada).
  • Restringe los Privilegios de Usuario (empresas): Limita los privilegios administrativos en tu red. Los usuarios deben tener solo los permisos necesarios para realizar sus tareas. Esto puede ayudar a limitar la propagación del ransomware en caso de una infección y evitar a que una vez acceda a un equipo, se propague por toda la red interna.
  • Segmenta tu Red (empresas): Divide tu red en segmentos para evitar que el ransomware se propague fácilmente. Si un segmento se ve afectado, los demás pueden permanecer intactos. De esta forma solo tendrás que recuperar una parte de tus equipos y no todos ellos.
  • Implementa Políticas de Seguridad de Contraseñas: Utiliza contraseñas fuertes y únicas para todas tus cuentas y cambia las contraseñas de forma regular. Considera el uso de un gestor de contraseñas para mantener tus contraseñas seguras.

¿Qué Hacer si Eres Víctima de Ransomware?

  • Aísla el Sistema: Desconecta inmediatamente el dispositivo infectado de la red para evitar la propagación del ransomware a otros equipos.
  • No Pagues el Rescate: Pagar el rescate no garantiza que recuperarás tus datos y puede incentivar a los atacantes a realizar más ataques. Además, algunas jurisdicciones prohíben el pago de rescates.
  • Contacta a las Autoridades: Informa del incidente a las autoridades locales de ciberseguridad. Pueden proporcionar orientación y apoyo.
  • Recupera tus Datos desde Copias de Seguridad: Si tienes copias de seguridad, utiliza estas para restaurar tus archivos. Asegúrate de que el sistema esté limpio antes de restaurar cualquier dato. Antes de recuperarlas también debes verificar que en la copia de seguridad no se ha guardado también el ransomware.
  • Busca Asistencia Profesional: Considera contratar expertos en ciberseguridad para que te ayuden a limpiar y asegurar tu sistema.

Mantente informado sobre las últimas amenazas y adapta tus medidas de seguridad en consecuencia. Con las precauciones adecuadas, puedes reducir significativamente el riesgo de convertirte en una víctima de ransomware.

Mejora la Seguridad de Tu WhatsApp

Hace un tiempo vi una entrada en el Blog de «UN INFORMÁTICO EN EL LADO DEL MAL» que me pareció muy útil y hoy quiero compartirla con vosotros. Os voy a mostrar algunas configuraciones que mejoran la seguridad de una de las aplicaciones de mensajería más utilizadas (o la más utilizada).

Llamadas

La primera recomendación es para evitar llamadas de números desconocidos.

Entramos en los ajustes y nos vamos al menú «Privacidad«. Ahí bajamos hasta la opción «Llamadas«. Nos permitirá silenciar las llamadas a números desconocidos. Lo bueno es que las llamadas seguirán apareciendo por si las queremos localizar, pero no nos notificará de las mismas. Esto es muy útil para evitar la típida estafa de «Hola, soy tu hijo y he perdido el móvil«.

Grupos

Otra opción dentro del menú «privacidad«, nos puede evitar esa nueva y molesta «moda» de meternos en grupos raros con gente que no conocemos. Accediendo al apartado «Grupos» podremos escoger quien permitimos que nos añada a grupos. Seleccionando «Mis contactos» evitarás que números desconocidos te metan en esos grupos molestos.

Localización

¿Sabéis que es posible que a través de enviarte un enlace, pueden localizarte? Es algo bastante desconocido, pero esto es gracias a que WhatsApp muestra una previsualización de la web con una imagen.

No es algo tan raro, porque casi todas las redes sociales tienen esta funcionalidad, pero en el caso de otras redes, esa imagen se descarga al servidor de la red social. En el caso de WhatsApp se descarga en tu dispositivo móvil. Es decir, tu móvil se está conectando a esa url para descarga la imagen y al conectarte, es posible conocer tu ubicación. Puede que la ubicación que muestra no es del todo correcta o no es muy precisa, pero es un riesgo que se corre.

Para evitar esto, se puede ir a «Privacidad» al submenú «Avanzada» y habilitar las dos opciones que nos muestran: «Proteger la dirección IP en las llamadas» y «Desactivar vistas previas de enlaces».

 

En el Blog que os indicaba al principio, tenéis mucha más información sobre este tema y las formas que tienen los cibercriminales de utilizar estas opciones y automatizar los ataques.

Fuente: Chema Alonso

Las 10 Mejores Prácticas para Mantener tus Contraseñas Seguras

¡Hola a todos! Tras hablar hace un tiempo de la importación de los usuarios en la seguridad (lo puedes ver aquí), hoy quiero compartir con vosotros lo que debes hacer para hacer tus contraseñas lo más seguras posibles. En este mundo digital, proteger nuestra información es crucial y dificultar el acceso a las cuentas es el primer paso.

Usa Contraseñas Largas y Complejas:
Una buena contraseña debe tener al menos 12 caracteres e incluir una combinación de letras (mayúsculas y minúsculas), números y símbolos. Evita usar palabras comunes o información personal.

No Reutilices Contraseñas:
Utilizar la misma contraseña para múltiples cuentas es un gran riesgo. Si un sitio es hackeado, tus otras cuentas también podrían estar en peligro.

Utiliza un Administrador de Contraseñas:
Estas herramientas pueden generar y almacenar contraseñas complejas para cada una de tus cuentas, de modo que solo tengas que recordar una contraseña maestra.

Habilita la Autenticación de Dos Factores (2FA):
Siempre que sea posible, activa 2FA. Esto añade una capa extra de seguridad al requerir un segundo paso de verificación, como un código enviado a tu teléfono.

Actualiza tus Contraseñas Regularmente:
Cambia tus contraseñas cada 3-6 meses para minimizar el riesgo de que sean comprometidas.

Evita Usar Contraseñas Obvias:
Palabras como «password», «123456» o tu nombre seguido de tu año de nacimiento son fáciles de adivinar. Sé creativo.

No Guardes Contraseñas en tu Navegador:
Aunque es conveniente, es más seguro utilizar un administrador de contraseñas especializado.

Revisa Regularmente tus Cuentas en Busca de Actividad Sospechosa:
Monitorea tus cuentas para detectar cualquier actividad inusual. Si ves algo sospechoso, cambia tu contraseña inmediatamente.

Sé Cauteloso con los Correos y Enlaces Phishing:
No hagas clic en enlaces o descarges archivos de correos electrónicos sospechosos. Los ciberdelincuentes a menudo utilizan estas tácticas para robar contraseñas.

Educa a los Demás:
Compartir estas prácticas con amigos y familiares ayuda a crear un entorno digital más seguro para todos.

 

La siguiente imagen sirve para hacerte una idea del tiempo que se tarda en romper una contraseña. No es 100% fiable, pero te puede orientar. También hay una herramienta (aunque a mi no me gusta poner mis contraseñas en este tipo de webs): https://password.kaspersky.com/es/

 

¡Mantener tus contraseñas seguras es esencial para proteger tu información personal y profesional! Sigue estas prácticas y estarás mejor preparado para enfrentar las amenazas cibernéticas.

¡No Caigas en la Trampa! Todo lo que Necesitas Saber sobre el Phishing y Cómo Protegerte

¡Hola a todos! Hoy quiero hablaros sobre un tema muy importante en el ámbito de la ciberseguridad: el phishing. Este término, aunque suena como «fishing» en inglés, no tiene nada que ver con la pesca, aunque la analogía de «pescar» usuarios desprevenidos es bastante acertada.

¿Qué es el Phishing?

El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades confiables, como bancos, empresas de servicios o incluso amigos y familiares, para lograr que las víctimas les proporcionen esta información voluntariamente.

¿Cómo reconocer el phishing?

  • Email sospechosos: ten precaución con correos electrónicos inesperados o mensajes que solicitan información confidencial. Verifica siempre la autenticidad del remitente antes de responder o hacer clic en enlaces.
  • Enlaces sospechosos: evita hacer clic en enlaces incrustados en correos electrónicos no solicitados. Antes de hacer clic, pasa el cursor sobre el enlace para ver la dirección web real.
  • Errores de ortografía y gramática: los correos electrónicos de phishing a menudo contienen errores gramaticales o de ortografía. Muéstrate escéptico ante mensajes que parezcan poco profesionales.

¿Cómo Funciona el Phishing?

  • Correo Electrónico Fraudulento: Uno de los métodos más comunes es el envío de correos electrónicos que parecen proceder de una fuente legítima. Estos correos suelen contener enlaces a sitios web falsos.
  • Sitios Web Falsos: Los enlaces en los correos fraudulentos redirigen a sitios web que se ven casi idénticos a los sitios web oficiales de las organizaciones que los atacantes están imitando.
  • Mensajes de Texto y Llamadas Telefónicas: Además del correo electrónico, los atacantes también utilizan mensajes de texto (SMS) y llamadas telefónicas para intentar engañar a las víctimas.
  • Redes Sociales y Mensajería Instantánea: También pueden usar plataformas de redes sociales y aplicaciones de mensajería instantánea para enviar mensajes engañosos.

Ejemplos Comunes de Phishing

  • Correos Electrónicos de Bancos: Un correo que parece ser de tu banco pidiendo que verifiques tu cuenta o actualices tu contraseña.
  • Notificaciones de Pago: Un mensaje diciendo que hay un problema con un pago que realizaste y que debes ingresar a un enlace para corregirlo.
  • Ofertas y Promociones Falsas: Promociones demasiado buenas para ser verdad, como ganar un iPhone gratis si haces clic en un enlace y proporcionas tu información.

¿Cómo protegerse del phishing?

  • Verificación del remitente: antes de responder a un correo electrónico, comprueba la dirección del remitente para asegurarte de que sea legítima.
  • No compartas información confidencial: nunca proporciones información confidencial, como contraseñas o números de tarjetas de crédito, a través de correos electrónicos no solicitados.
  • Actualiza contraseñas regularmente: cambia tus contraseñas con regularidad y utiliza combinaciones fuertes de letras, números y caracteres especiales.
  • Uso de Autenticación de Dos Factores (2FA): Activar 2FA en tus cuentas añade una capa extra de seguridad.
  • Educación y Conciencia: Mantente informado sobre las últimas tácticas de phishing y comparte esta información con amigos y familiares.
  • Software de Seguridad: Utiliza programas de seguridad y antiphishing que te ayuden a identificar y bloquear intentos de phishing.
  • (Si te llega al correo de la empresa) Informa a IT: si sospechas que has recibido un correo electrónico de phishing, repórtalo de inmediato al equipo de IT.
  • Adicionalmente, en cualquier mensaje sospechoso que recibas a través de Outlook, GMail o cualquier otro proveedor de correo, deberías marcar con el botón derecho la opción Reportar como Correo no Deseado / Marcar como phishing.

 

 

El phishing es una amenaza seria y constante en el mundo digital. Los ciberdelincuentes están siempre buscando nuevas maneras de engañar a las personas, por lo que es crucial mantenerse alerta y bien informado. Recuerda, si algo parece sospechoso, es mejor ser cauteloso y verificar antes de actuar.

¡Mantente seguro en línea y comparte esta información para que otros también puedan protegerse!

Buscar cuentas y correos electrónicos de cualquier persona

Hoy vamos a hablar de Profil3r, una herramienta OSINT que te permite encontrar perfiles potenciales de cualquier persona en las redes sociales, así como sus direcciones de correo electrónico.

Tiene una función que alerta alerta de la presencia de una fuga de datos de los correos electrónicos encontrados.

Entre las redes disponibles se encuentran las siguientes:

  • Instagram
  • Facebook
  • Twitter
  • Tiktok
  • Onlyfans

Funciona con Python y te permite buscar por nombre como en el siguiente ejemplo:

¡Desenmascarando las Cookies! Lo que Realmente Hacen y Cómo Controlarlas en tu Navegador

Si le dices a alguien que no se necesita su usuario y contraseña para acceder, por ejemplo, a su cuenta de correo electrónico, muchas veces se sorprenderán. Lo único que se necesitan son las COOKIES.

Actualmente hay muchos métodos que nos protegen en el momento de iniciar sesión: Contraseñas muy robustas, doble factor de autenticación, biometría, etc. Estos sistemas son complejos de romper, y en parte esta es la razón por la que muchos de los ataques actuales se centran en la obtención de las Cookies.

«Gracias a las ventanas emergentes de consentimiento de cookies, vemos las cookies como una parte necesaria, aunque molesta, de estar online. Sin embargo, muchos no se dan cuenta de que si un atacante se hace con tus cookies activas, podría no necesitar conocer ningún inicio de sesión, contraseña e incluso MFA para hacerse con tus cuentas», afirma Adrianus Warmenhoven de NordVPN.

Es importante que todos debemos entender que las Cookies son algo necesario. Sin ellas las webs no tienen una forma de saber que usuario está accediendo, es decir, no puede verificar al usuario.
Cuando un usuario inicia sesión en un servicio, se guarda una cookie en el navegador que evita que se tenga que pedir el usuario y contraseña en futuros accesos.

El problema que tienen es que si la cookie es robada y sigue activa, un atacante podrá acceder a la cuenta sin necesidad de tener la contraseña y saltándose MFA. Y como es un fallo conocido del que se sabe su utilidad, hay un mercado en la dark web para estas cookies.

«Cuando las cookies, que se utilizan como claves digitales para sesiones en línea y datos personales, quedan expuestas, se convierten en productos valiosos para los ciberdelincuentes», explicó Marijus Briedis, director de tecnología de NordVPN. «Esta infracción puede provocar el robo de información personal y financiera, el robo de identidad y transacciones no autorizadas», añade.

En abril ya se detectaron más de 54.000 millones circulando y España se posicionaba como el primer país europeo en la lista y el decimoquinto a nivel mundial. Aquí os dejo la noticia completa.

«Si se combinan todos estos datos con la edad, el tamaño, el género o la orientación, se obtiene una imagen muy íntima del usuario, que puede permitir realizar estafas o ataques bien dirigidos»

Aunque no hay una forma definitiva para solucionar este problema, hay varias medidas para mejorar su seguridad y minimizar las posibilidades de que este robo ocurra:

  • Borrado periódico de todas las cookies.
  • Rechazar cookies en los cuadros de consentimiento de los sitios web.
  • Debes tener cuidado con los sitios web a los que se accede y los archivos que descarga.
  • Es importante utilizar y tener actualizadas todas las herramientas de ciberseguridad, como el software antivirus.
  • Además, existen herramientas que monitorizan la dark web y que pueden alertar cuando tus datos se ven comprometidos y terminan publicados.