Skip to main content
All Posts By

admin

Robo de datos por email

By Blog

Ultimamente es muy común recibir emails, afortunadamente muchas veces bloqueados por los antispam, haciéndose pasar por alguna organización, informando de un problema. Normalmente tratan que te descargues un archivo adjunto y lo instales o te redirigen a una página en la que te solicitan datos bancarios, de tarjetas, o contraseñas.

Os dejo una relación de algunos de los recibidos:

  • Envío de burofax Online: Remitido desde burofax@notificados.com. Viene con un enlace para descargar un archivo.
  • Orden devuelta: remitido por devolucion@correos.es. Un poco burdo pero ponen hasta el logo de correos. Avisan de que un envio no se ha podido entregar. Remite a un enlace para cambiar la dirección de entrega que realmente se descarga un archivo.
  • Bloqueo de vehiculo- Multa no pagada: En esta caso es remitido por multas@interior.gob.es. Te informan que tienes una multa impagada y te mandan un enlace con logo para acceder a la Sede Electónica de la DGT. Realmente te redirige a una página para descargar un archivo.
  • Burofax Online: En este caso el remitente es pendencia@interior.es. Se hacen pasar por un despacho de abogados inexistente aunque con nombres de abogados que si buscas en Google aparecen. Incluyen además una captura de un código de barras para que parezca más real. También redirigen a una web para descargar un archivo.
  • Comprobante de transferencia bancaria: Remitido por transfer@hacienda.gob.es. Se hacen pasar por hacienda para hacerte creer que te han hecho una devolución a tu cuenta de 5987,20 € (sólo con eso no se lo cree nadie) y te remiten a una página para que te descargues el archivo del comprobante de transferencia.
  • Pague sus impuestos con descuento: Lo remite la Administración Tributaria con email mail25517422@correos.es (este esta poco trabajado). Al contrario del anterior te dicen que debes pagar 9522,20 euros de impuestos y que si lo haces antes de una fecha tienes descuento. Como los otros te enlazan a una página para descargar un archivo. El mismo correo llega también desde las direcciones asistencia@hacienda.gob.es, impuestos@hacienda.gob.es (en este caso te informan de un Bloqueo Judicial)
  • Su correo electrónico será bloqueado en 24 horas: Tiene multiples remitentes entre ellos contact@m3-domains.com aunque también han llegado haciendose pasar por Arsys. Es uno de mis favoritos por su simplicidad. El correo te avisa que ha habido intentos fallidos de acceso a tu cuenta de correo y que para evitar problemas y que no te la bloqueen debes verificar tu identidad. Te remiten a una página (más o menos trabajada según el caso) en la que te piden que introduzcas tu email y contraseña.

Estos son algunos de los recibidos. Como se puede ver todos se basan en el engaño. Para evitar ser engañados os doy varios consejos:

  • Fijaros en la dirección de email completa. Aunque el nombre del remitente sea Agencia Tributaria su correo puede no coincidir siendo mail@dominio.com
  • Si os llega con un enlace o un botón, poned el ratón encima sin hacer clic. Varios clientes de correo te muestran la URL a la que te vas a conectar y si no es un URL oficial desconfía.
  • Fíjate en el formato del mensaje. Logos, redacción, palabras usadas, etc… suelen descubrir que se trata de un mail falso.
  • Usa la lógica. Si no esperas un paquete ¿por qué te van a notificar que no te ha llegado? Si te han hecho una transferencia, mira la cuenta; si te informan de graves consecuencias legales ¿crees que lo notificarían por correo electrónico?

Chantaje

By Blog

Recientemente uno de nuestros clientes nos avisa preocupado que ha recibido un email similar el que se muestra en la foto.

Es un email haciendo chantaje. Básicamente nos informa que desde hace unos meses disponen de acceso total  a nuestro equipo, que han obtenido imágenes «comprometedoras» y que las harán públicas a nuestra familia y amigos si no pagamos. Como muestra de que ésto es así nos hacen notar que el correo ha sido enviado usando nuestra propia cuenta de correo.

Pues bien, es falso, por mucho miedo que dé.

Falsear una dirección de correo no es tan difícil. Al igual que puedes falsear en el correo postal el remitente escribiendo en la trasera del sobre lo que quieras, hay distintos medios para falsear el remitente de un email. De tal forma que aunque nuestro email aparezca como remitente, eso no significa que tengan acceso a nuestra cuenta.

Obviamente o debemos pagar nada en absoluto. Es una estafa que  funciona por volumen, se estima que entre un 5% y un 10% de personas que reciben el email pagan. Si mando 10.000a es fácil calcular cuanto se gana.

Hay versiones de esta estafa que nos envían correos periódicos, rebajando la cantidad solicitada, y dándonos segundas y terceras oportunidades para hacer el pago. Tal vez para hacer la estafa más creíble.

¿Qué podemos hacer entonces? Pues, aunque es difícil que llegue a buen puerto, lo mejor que podemos hacer es denunciarlo ante la Unidad de Delitos Telemáticos de la Guardia Civil

Virus Agencia Tributaria

By Blog

No puedo dejar pasar hoy este correo que he recibido. Aunque es un intento de estafa que ya tienes varios años (casi desde el comienzo de la digitalización de los procesos de la Agencia Tributaria) todos los años aparece con alguna variación.

La estafa es a través del correo electrónico y muy simple.

  1. Nos llega un correo de la Agencia Tributaria reclamándonos un pago que si no hacemos inmediatamente tendremos sanciones.
  2. En el mismo correo nos dan un enlace para que al hacer clic hagamos el pago.
  3. El enlace lo que hace es instalar en nuestro ordenador algún tipo de software malicioso.

Como os digo he recibido dicho correo esta mañana y me va a servir para indicaros aquellas cosas en las que debéis fijaros para evitar la estafa. En  este caso es muy simple porque reune casi todos los fallos que lo descubren.

El correo recibido es éste:

Visto así y dado el caráctar alarmista (y si en este caso el correo no fuese tan obvio) podríamos caer en la trampa, pero fijándonos un poco….

Marcamos en rojo aquellos puntos a prestar atención

De arriba abajo

  • La dirección de email acaba en agencia-tributaria.xyz no se corresponde con la que usa la Agencia tributaria real: agenciatributaria.es. Es verdad que la dirección de correo puede no corresponder con el nombre de la web (aunque no es común y menos en organismos oficiales) pero sobre todo nos debe hacer sospechar el dominio .xyz puesto que dicha parte suele indicar el pais (.es .mx .uk .fr etc) o bien alguno de los dominos generales (.com .org .net)
  • Lo siguiente son las faltas de ortografía y palabras mal escritas ¿En serio un mail tan importante como que les debes dinero a la Agencia tributaria puede ir mal escrito?
    • Tribunaria
    • jurata
    • deferencia
  • Los acentos que no salen también podrían ser un indicativo aunque si bien es cierto que puede depender de la configuración de nuestro ordenador.

Por último lo más imporante el enlace Descargar Factura

En la actualidad tanto las cuentas de correo web (gmail, yahoo, outlook, etc) como los clientes de correo (Thunderbird, Outlook y otros) permiten que, si colocas el ratón sobre el enlace que viene en el correo antes de hacer clic, en la parte inferior, o superpuesta al enlace, te indica la dirección a la que se va a conectar tal y como vemos en la imagen

Y aquí si que deben saltarnos todas las alarmas

La dirección web no se corresponde con la de la agencia tributaria y ni siquiera se corresponde con el remitente del correo

 

Como os digo éste correo reune todo lo que no se debe hacer pero los hay más elaborados. Aunque siempre muestran algún indicador de los aquí contados.

Lo único bueno que hace éste correo para parecer «oficial» es el incluir un número de referencia e indicar que está protegido por Avast Antivirus haciendo creer que es un mail seguro.

La recomendación que siempres se hace: si crees que el correo puede ser real y que le debes dinero a la Agencia tributaria, ve a la web oficial y consulta desde allí.

 

 

Limpiar infección en WordPress

By HowTo

Recientemente se ha dado un aviso de un ataque hacker a distintos sitios web aprovechándose de versiones obsoletas de WordPress y Joomla.

Hackers infectan con malware cientos de sitios con WordPress

El ataque hace que vuestro hosting se convierta en un sitio de phising, además envía correos engañosos para que se descargen un archivo con un ramsonware que han alojado en vuestro servidor.

El principal problema es que cuando se detecta el problema ya es tarde. Posiblemente vuestro dominio se encuentre en alguna lista de SPAM o bién google la haya bloqueado con su  «pantalla roja» 

Otro problema es que los hackers no se limitan únicamente a un único directorio donde poner sus archivos maliciosos, por lo que tendremos múltiples directorios que revisar para eliminar la infección.

Por ello, si es posible en nuestro sitio web podemos proceder de la siguiente forma para «cortar de raiz» el problema si nuestro sitio dispone de WordPress

  1. Realiza una copia de seguridad de tu sitio WordPress: !Cuidado! nombralá para acordarte que es una copia infectada. Tampoco está de más que apuntes qué Tema estas usando y qué plugins tienes instalados.
  2. Elimina la instalación de WordPress: NO elimines la base de datos ni el usuario de base de datos. La infección no le afecta por lo que podemos seguir usándola sin perder toda la configuración y el contenido de nuestro sitio.
  3. Comprueba que no queden archivos extraños: Si sólo tenemos la instalación de WordPress en nuestro servidor, la carpeta web principal (generalmente llamada public_html) debería quedar vacía. Si usas un explorardor de archivos asegúrate de tener marcada la opción para ver archivos ocultos.
  4. Realiza una nueva instalación de WordPress: Instala también el Tema usado y los plugins que te hagan falta.
  5. Copia en la nueva instalación el archivo wp-config.php: Renombra primero el nuevo archivo wp-config.php recientemente creado con la instalación. El wp-config.php lo tienes en la copia de seguridad. En el está la configuración de la base de datos que no hemos borrado.
  6. Comprueba que todo funciona: Si no fuese así lo mismo tienes que hacer pequeños arreglos en la configuración de los plugins.

De esta forma nos aseguramos de haber eliminado todos los directorios y archivos maliciosos de nuestro sitio.

Éstos mismos pasos deberían funcionar si disponemos de una instalación Joomla (en ese caso el nombre del archvivo de configuración es configuration.php)

 

¿Nos espian?

By Blog

Sí, nos espían y se ha demostrado.

El mayor problema es que no es un virus, son los propios dispositivos móviles a través de apps preinstaladas los que «roban» información sin nuestro consentimiento.

Y no son pocas, según la noticia de más de 82.000 apps analizadas…

Un análisis exhaustivo del comportamiento del 50% de las apps identificadas revela que muchas de ellas presentan comportamientos potencialmente peligrosos o no deseados.

Van a publicar sus conclusiones el 1 de Abril, esperaremos para ver cuáles son las conclusiones más graves.

Aquí tenéis el artículo

https://www.networks.imdea.org/es/actualidad/noticias/2019/un-estudio-analiza-software-preinstalado-dispositivos-android-riesgos

Apps Infectadas en Android

By Blog, HowTo

¿Me puede infectar un virus el móvil? Es difícil pero no imposible.

Normalmente cuando instalas una app en móviles (Android, el del común de los mortales; o Apple, los privilegiados) lo haces siempre a través de la plataforma de aplicaciones correspondiente (Play Store en Android o Apple Store en Apple), de hecho en Apple no te deja instalar prácticamente nada que no pase por el Apple Store y en Android debes desactivar intencionadamente una opción para que permita instalar apps desde otro sitio que no sea el Play Store.

Cuando alguien publica una aplicación para que sea usada en un móvil, por tanto, tiene que publicarla en la plataforma correspondiente, firmarla (para que se sepa quien la ha subido) y se supone que las plataformas hacen un análisis para ver si se trata de una aplicación «maliciosa» o dañina para el dispositivo.

Visto así parece imposible que alguien pueda colar una app maliciosa. Pues no, lo han hecho en Android, 200 aplicaciones (ni mas ni menos) han sido infectadas por un malware llamado Simbad.

https://www.osi.es/es/actualidad/avisos/2019/03/mas-de-200-apps-infectadas-en-google-play

En el enlace está la información de qué aplicaciones son, cómo borrarlas y que daño hace el malware.

Ataques en tiempo real

By Blog, Uncategorized

Hoy os dejo por aquí varios mapas donde podéis ver los ataques en tiempo real que se producen por internet

No dejan de ser una curiosidad pero hay  algunos que no puedes dejar de mirar.

  1. Fortinet:  Carga bastante bien, no muestra la totalidad de ataques pero da una visión global y te permite ver los detalles por país.
  2. Karpersky: Muestra muchisimos ataques, pero carga tremendamente lento. La visión esta bien pero en cuanto intenas hacer algo (al menos con firefox o chrome) vuelve el modo demo y no te permite ver detalles. Para una visión global queda bonito.
  3. Checkpoint: Muy visible. Tienes un listado inferior donde ves todos los ataques que se están produciendo pero en el mapa parece que sólo pinta los que son repetitivos. TE permite clicar sobre un país y ver la información sobre ataques del mismo.

Os aviso, te quedas mirando al mapa como tonto..

 

Acceder a la oficina desde casa

By HowTo

En ocasiones es necesario que accedamos a los equipos de nuestra oficina desde nuestra casa o desde otras ubicaciones.

Normalmente hay dos tipos de acceso que necesitamos

  • Acceder directamente a nuestro equipo
  • Acceder a los servicios de red de la empresa (por ejemplo un programa de gestión alojado en un servidor)

Para la primera opción disponemos de varios programas para ello (TeamViewer es el más conocido actualmente) de los que hablaremos en otra entrada en este blog.

Para la segunda opción lo mejor es instalar una VPN (Virtual Private Network) en nuestra oficina. Mediante una VPN podemos conectar nuestro ordenador a la red de la oficina independientemente de dónde nos encontremos y pudiendo acceder así a todos los servicios sin estar físicamente allí.

Existen varias formas de instalar una VPN, aquí nos vamos a centrar en cómo hacerlo con un router adicional al que nos da la instalación de fibra de nuestra oficina.

Lo primero que nos hace falta para montar una VPN en nuestra oficina es, por tanto,  un router con Servicio de VPN (no todos lo tienen y mucho menos los que nos suelen montar las compañías telefónicas de fibra, así que leed bien las especificaciones).

Antes de enchufar el router a nuestra red lo configuraremos. ESo depende de cada router pero la mayoría a día de hoy permiten configuarse conectándonos a la Wifi del router que viene instalada por defecto y usar un navegador web para ello. En la Quick Instalation Guide de todos los routers tendréis el proceso paso a pasa.

Configuaremos primero el router que nos dará el servicio VPN

  • Conexiones Wifi: Podremos ponerle el nombre a la red que queramos y la contraseña que queramos
  • LAN: Es la red local, aquí lo que tenemos que configuar es la IP interna del router. Normalmente vendrán con la IP 192.168.0.1 o la 192.168.1.1 lo que puede entrañar problemas con la IP del router de fibra que tenemos. Por ello es recomendable cambiarla a 192.168.x.1 donce x es un número entre 2 y 254.
  • Servicio VPN: Aquí hay varias opciones pero la única que os va a funcionar seguro es la VPN de tipo PPTP (Punto a punto) eso es debido a que el resto de VPNs disponibles (aunque son mas seguras) requiern el uso de puertos que vuestro proveedor de Internet no permite abrir. Lo configuraremos con un nombre de usuario y contraseña que será el que usemos luego para conectarnos.

Ahora configuraremos nuestro router conectándonos a el tal y como nuestro proveedor de internet nos dijo en su día. Hay dos formas de configurarlo medianet una cosa llamada NAT o mediante DMZ (ambas opciones están en la configuración avanzada del router)

  • Mediante NAT: Abriremos el puerto 1723 hacia la IP interna 192.168.x.1 siendo x el número entre 2 y 254 elgido anteriormente
  • Mediante DMZ: ES algo más insegura, con DMZ lo que hacemos es que todos los puertos quedan abiertos hacia el router VPN y en ese ya nos encargaremos de «cuidar» su acceso. En este caso configuaremos el DMZ hacia 192.168.x.1 siendo x el número elegido anteriormente.

Ya estamos acabando…..

El último paso es cambiar cables. Quitamos todos los cables del router de fibra (menos obviamente el de fibra) y lo conectamos en las tomas LAN del router VPN (tradicionalmente son las pintadas de amarillo). Ahora usamos el cable que viene con el router de fibra y lo conectamos a la toma WAN (la azul) del router VPN y el otro extremo a cualquiera de las bocas del router de fibra.

Encendemos todo y deberíamos tener al menos Internet. Si tenemos equipos con IP fija deberemos corregirlo (aunque si los tienes con IP entonces sabes que es una IP fija y por tanto solucionarlo es trivial para tí)

Ahora el problema es conectarnos a nuestro router VPN desde fuera puesto que necesito saber la dirección de Internet de mi router (si no se donde esta la puerta de mi casa nunca podré entrar por muchas llaves que tenga). Los routers de fibra no disponen de una «puerta» fija sino que ésta va cambiando periódicamente por lo que la configuración para conectarnos no siempre va a funcionar. Para evitar eso los routers de Fibra tienen lo que se llama un cliente DDNS (Dinamic Domain Name Service) que asignará un nombre tipo mioficina.dominio.com fijo a nuestro router independientemente de si éste cambia la «puerta» de entrada (su IP). Obviamente si hemos contratado para nuestro router de fibra una IP fija estos pasos nos lo podemos ahorrar.

  1. Conéctate a una web que te de servicio de DDNS (hopto, dynamicDNS, etc), registrate y elige tu nombre para tu router.
  2. Conéctate a la configuración de tu router de fibra y configura el apartado de DDNS cliente.

Ahora sí, sólo tienes que irte a tu ordenador personal y configuar la conexión VPN.

Nota: Los equipos Apple no se conectaran a las VPNs de tipo PPTP por considerarlas inseguras.

 

 

Fake News

By Blog

Aunque el tema de las «fake news» (noticias falsas) que invaden Internet parece ser algo nuevo nada más lejos de la realidad. Es cierto que quizás con las nuevas tecnologías las «fake news» recorren el mundo de extremo a extremo en muy poco tiempo y dan una mayor sensación de vericidad al escucharse lo mismo en fuentes aparentemente desconexas.

Vamos a ver un par de «fake news» históricas que sin necesidad de Internet tuvieron un gran impacto.

La guerra de los mundos

Una de las más conocidas y que mantuvo a gran parte de un país pendiente de una ficticia invasión extraterrestre.

El 30 de octubre de 1938, Orson Wells emitió por la radio un programa radiofónico narrando como si fuese una noticia una adaptación de la novela «La guerra de los mundos» de H.G. Wells. La narración fue tan real que miles de estadounidenses entraron en pánico creyendo que estaba ocurriendo una auténtica invasión extraterreste.

Pese a lo que parece, la «fake news», no es el engaño de hacer creer a la población que estaban siendo invadidos puesto que, a lo largo del programa, se avisaba en varios momentos de que no era más que una ficción. La «fake news«, todavía vigente en la actualidad, es que la población estadounidense en general entro en pánico cuando no fue así.

Muerto de un arcabuzazo

Ni los reyes se libraban, el rey Felipe II fue víctima de una «fake news»

En 1564 durante el reinado de Felipe II por el Imperio Español donde nunca se ponía el sol, corrió una noticia anunciando la muerte del rey debido a un arcabuzazo. La intención parecía ser crear inestabilidad en el reinado. El rumor fue tan serio y de tal embergadura que el rey mandó investigar su origen aunque nunca se descubrio

A pesar de intentar evitar su difusión (y de los pocos medios de la epoca para hacer una difusión rápida) al parecer la noticia se extendió por toda Castilla e incluso por algunos territorios americanos.