Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
03 de Agosto, 2015

Cómo protegerte de los estafadores que usan Google para robar tu información

Autor: mariof2005, 13:27, guardado en SEGURIDAD INFORMÁTICA

Billones de personas confían en Google para buscar información, gestionar su correo electrónico y almacenar sus documentos. Por eso, para los estafadores, Gmail y Google Drive son los portales perfectos para abusar de tu confianza y robar tu información personal.

Eso es exactamente lo que han hecho, según indicó la empresa de seguridad Elastica. La compañía encontró que los estafadores habían usado Gmail para enviar correos que engañaban a los usuarios incitándolos a visitar una página web falsa alojada en los propios servidores de Google. Una secuencia de comandos oculta en la página de Google Drive memorizaba sus nombres de usuario y contraseñas de Google y luego, los redirigía a un documento original (un trabajo académico) para que las víctimas no sospecharan que les habían robado su información.

Los investigadores apuntan que, si bien este abuso informático es genuino, se parece a la estafa de marzo del 2014. Sin embargo, un portavoz de Google nos ha ofrecido esta declaración: "Trabajamos constantemente para proteger a las personas de las estafas de phishing, utilizamos diversas estrategias como sistemas automatizados, advertencias internas en cada producto y campañas de educación de los usuarios. Estamos al tanto de este asunto y tomaremos las medidas pertinentes”.

Rehan Jalil, el director ejecutivo de Elastica, nos comentó que hace dos semanas la compañía utilizó la herramienta automatizada de Google para alertar al gigante de las búsquedas sobre ciertas vulnerabilidades. Sin embargo, añadió que Elastica no verificó con Google antes de publicar los resultados. En el momento de la publicación, los sitios web de phishing aún estaban activos.

Elastica no ha revelado cuántas personas han estado expuestas a esta trampa virtual o si tienen datos suficientes como para hacer esa estimación. No obstante, independientemente de ello, este es un ejemplo ingenioso de lo que se conoce como un ataque phishing, que pretende engañarte para que brindes tu información personal, sobre todo tu nombre de usuario y contraseña. En este caso, los usuarios recibieron un correo electrónico cuyo asunto era “Documento” y más abajo refería, “Hola. Por favor, consulte este documento en Google Drive”, y proporcionaba un largo enlace para acceder al mismo.

Una vez que los estafadores tienen tus datos de Google, pueden usar tu nombre de usuario para iniciar una sesión en cualquier servicio, leer tus correos electrónicos, acceder a tus archivos personales almacenados en Google Drive, restablecer las contraseñas de cualquier otro servicio online con tu dirección de Gmail y cambiar tu contraseña personal, por lo que no podrías volver a acceder a ese sitio.

En otras palabras: es una mala noticia. Afortunadamente, puedes evitar convertirte en una víctima de este tipo de estrategias o de otras parecidas si sigues los siguientes consejos al pie de la letra.

No confíes en ningún correo electrónico extraño

Por increíble que pueda parecer, lo cierto es que a menudo las personas hacen clic en los enlaces de correos electrónicos phishing sin pensarlo demasiado, a pesar de que estos no suelen ser relevantes y tienen una gramática que asusta. Un truco ingenioso de estos ciberdelincuentes consiste en enviar el correo electrónico desde una dirección de Gmail. Según explica Elastica, esta estrategia pudo engañar a los filtros de spam de Google, permitiendo que el correo pasara y llegara al destinatario. No obstante, un correo electrónico como ese debería encender la alarma de “¡Estafa!” en un filtro despam medianamente decente y los filtros de Google, por lo general, son bastante buenos.

FALSO. (Captura de pantalla: Yahoo Tech)

Moraleja: Si no conoces el remitente de un correo electrónico y no tienes idea de qué se trata, no hagas clic en ningún enlace dentro del mensaje. Si has hecho clic todavía tienes una oportunidad para escapar, aunque es más complicado.

No proporciones nombres de usuario, contraseñas o cualquier otra información

Los ataques de phishing funcionan porque te envían una página de acceso falsa que parece un acceso real, aunque generalmente están ubicadas en una URL diferente a la del sitio legítimo.

Lo que hace que este fraude sea más sofisticado es que el enlace en el correo electrónico phishing te dirige realmente a Google Drive, donde se almacenan tus documentos de Google y otros archivos. Sin embargo, la página de inicio de sesión que se muestra a los visitantes es falsa.

FALSO. (Captura de pantalla: Yahoo Tech)

Un análisis más detallado puede revelar algo sospechoso. Los estafadores escribieron mal el texto. En vez de poner: “Una cuenta. Todo Google”, en la página falsa se puede leer, “Google Drive. Un almacenamiento”.

Es desconcertante que las personas puedan empeñarse tanto en crear un exploit y se esfuercen tan poco en corregirlos. Pero es bueno que los estafadores tengan estas pifias.

Revisa dos veces la dirección de la web

Otra señal de alarma es la clásica marca de una página de phishing: una URL sin sentido.

Legítimo. (Captura de pantalla: Yahoo Tech)

En lugar de comenzar con una dirección adecuada y corta: “https://accounts.google.com/”, la páginaphishing comienza con esta jerigonza: “https://c0ab3fcf375a…”.FALSO. (Captura de pantalla: Yahoo Tech)

Moraleja: Si un enlace te dirige a una página de inicio de sesión, no ingreses tus datos. Abre otra ventana en el navegador y busca la página que piensas que es correcta. Por ejemplo, busca “Google Drive”, sigue el enlace y entra. Recuerda tener cuidado cuando ves una mala gramática en el mensaje.

El código oculto en la página falsa almacena la información de inicio de sesión y la envía a otro servidor, que no es Google Drive. Después se redirecciona al usuario a un documento legítimo y no infectado (pero aburrido), una tesis doctoral del 2006 almacenada en el sitio web de la Universidad de Maryland.

Utiliza la autenticación en dos pasos de Google

Si alguien intenta acceder a tus datos de Google, ya sea a través de phishing o simplemente adivinando, la autenticación en dos pasos puede ser la barrera que le impida acceder a tu cuenta.

Básicamente, cuando intentas entrar (aquí está cómo hacerlo) Google no solo requiere tu nombre de usuario y contraseña al inicio de la sesión sino también un código de acceso que será enviado en un mensaje de texto a tu teléfono. Cada vez son más los servicios online que ofrecen este sistema, incluyendo Yahoo, y es la mejor manera de prevenir un acceso no deseado a tu cuenta.

Moraleja final: no confíes en nadie

Si un correo electrónico o un sitio web parecen raros, deberás asumir que son culpables hasta que demuestren su inocencia. Busca mensajes irrelevantes, errores gramaticales u ortográficos, URL sospechosas o cualquier otro indicio extraño. Y por favor, si estos estafadores se espabilan y comienzan a usar fotos de gatitos adorables en sus correos electrónicos falsos (que Dios te ayude si lo hacen), nunca hagas clic en los enlaces. No solo es negativo para ti sino también para todos nosotros. Mientras los estafadores logren engañar a una persona entre mil, continuarán usando sus trucos malvados.

Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad