Resultados de búsqueda de: «spoofing»

  • Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos

    Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos

    Si alguna vez ha realizado un monitoreo de red, debe estar familiarizado con Nmap. Es un potente escáner de puertos que permite a los administradores localizar puntos débiles en su red.

    Puede investigar una red completa, ver los servicios en ejecución y descubrir vulnerabilidades conocidas utilizando un solo comando nmap. Esta guía muestra algunas formas útiles de analizar los servicios de red usando nmap en Linux.

    Cómo escanear redes usando Nmap

    Nmap puede escanear redes enteras en busca de hosts disponibles y puertos abiertos. Hay varios métodos de escaneo para elegir. Los tipos de escaneo agresivos proporcionan más información, pero los firewalls pueden marcarlos. Los escaneos sigilosos, por otro lado, son más adecuados en escenarios del mundo real.

     nmap -sT scanme.nmap.org

    Este es un escaneo de conexión TCP. Estos tipos de análisis completan el protocolo de enlace TCP de tres vías con el host. Sin embargo, también facilita que el host bloquee dichos análisis. Además, también tardan más en terminar.

    Los escaneos SYN, por otro lado, no completan todo el apretón de manos de tres vías. Por lo tanto, es más difícil de bloquear y más rápido que los escaneos de conexión TCP.

     >nmap -sS scanme.nmap.org

    Dado que la mayor parte de la web utiliza TCP, las exploraciones UDP son menos frecuentes. Sin embargo, puede utilizarlos para buscar servicios DNS, SNMP y DHCP.

     nmap -sU scanme.nmap.org

    El escaneo SCTP INIT es otra característica sólida de nmap en Linux. Sin embargo, no todos los dispositivos utilizan este protocolo todavía. Entonces, la superficie de vigilancia puede ser más corta. Independientemente, estos escaneos son rápidos, sigilosos y precisos.

     nmap -sY scanme.nmap.org

    Cómo especificar hosts usando Nmap en Linux

    Nmap permite a los administradores analizar redes de varios métodos. Puede escanear una sola IP, un rango de IP e IP seleccionadas.

     nmap -sS 192.168.1.1
    nmap -sS 192.168.1.1/24
    nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

    Todos estos escaneos de nmap se realizan en la red local. También puede escanear redes remotas de la misma manera.

    Sin embargo, asegúrese de tener los permisos necesarios si no quiere caer en desafíos legales. Recomendamos crear una máquina virtual (VM) para probar estos comandos nmap. Es una de las razones más prácticas para usar una máquina virtual .

    Cómo especificar puertos en Nmap

    Nmap busca los 1000 puertos más populares de forma predeterminada. Sin embargo, a menudo toman mucho más tiempo y pueden activar firewalls o sistemas de detección de intrusos. Podemos especificar los puertos remotos para solucionar este problema.

     nmap -sS -p 80,443 192.168.1.1
    nmap -sS -p 21-25,80,139,8080 192.168.1.1

    Puede agregar tantos puertos como desee usando la opción -p . La opción -F selecciona el modo rápido, que básicamente escanea menos puertos que el escaneo predeterminado.

     nmap -sS -F 192.168.1.1

    La opción –top-ports permite a los administradores especificar los puertos más populares. Esto puede resultar útil para el reconocimiento a gran escala.

     nmap -sS --top-ports 10 192.168.1.1

    Cómo detectar servicios e información de versión

    Nmap es excelente para encontrar servicios y su información de versión. Estos datos son bastante precisos en la mayoría de los casos. Puede agregar detección de versión a su escaneo de nmap agregando la opción -sV .

     nmap -sS -sV -p 80,443 192.168.1.1

    Nmap utiliza varias técnicas para obtener información sobre la versión. Puede controlar la operación usando la opción –version-duration . Cuanto mayor sea la intensidad, más preciso será el resultado. Sin embargo, también requieren mucho más tiempo.

     nmap -sS -sV --version-intensity 9 192.168.1.1

    También puede usar nmap para detectar versiones del sistema operativo. Esto es muy útil ya que descubre los servicios obsoletos de inmediato.

     nmap -sS -O -p 80,443 192.168.1.1

    La opción –osscan-guess puede proporcionar un poco más de información en algunos escenarios. Pero es mucho más intrusivo.

     nmap -sS --osscan-guess 192.168.1.1

    También puede usar la opción -A para habilitar la detección de versiones y sistemas operativos junto con traceroute.

     nmap -sS -A -p 80,443 192.168.1.1

    ¿Cómo utilizar scripts de Nmap en Linux?

    Los scripts de Nmap combinan poder y flexibilidad. Los administradores pueden elegir entre una variedad de scripts NSE impulsados ​​por la comunidad o crearlos ellos mismos. Nmap categoriza los scripts predeterminados para facilitar su uso.

     nmap --script=version 192.168.1.1

    Los scripts de Nmap se escriben en Lua y se almacenan en / usr / share / nmap / nselib / . Algunos otros scripts NSE interesantes incluyen auth, vulns, exploit y brute. Puede utilizar varios scripts mediante una lista separada por comas.

     nmap --script=version,auth 192.168.1.1

    Agregar espacios entre las comas romperá el escaneo. Asegúrate de evitarlos. También puede especificar scripts relacionados utilizando comodines de estilo bash.

     nmap --script=http* 192.168.1.1

    Siempre puede obtener más información sobre un script nmap utilizando la opción –script-help .

     nmap --script-help "discovery"

    Cómo controlar el tiempo de exploración para Nmap en Linux

    Nmap proporciona un excelente rendimiento listo para usar. Sin embargo, también puede ajustar el tiempo para alcanzar sus objetivos de escaneo. La opción -T nos permite establecer una plantilla de tiempo entre cero y cinco. Los valores más altos especifican exploraciones más rápidas.

     nmap -sS -T 2 --top-ports 10 192.168.1.1

    Los usuarios también pueden especificar un retraso entre cada sonda enviada por nmap. Puede usar esto para evadir firewalls . El retraso se especifica en segundos.

     nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

    ¿Cómo evadir los cortafuegos para los análisis de Nmap?

    La tecnología ha recorrido un largo camino desde que se lanzó Nmap. La mayoría de los firewalls actuales pueden detectar barridos de puertos y bloquear la dirección de origen por completo. Nmap ofrece varios métodos para evadir firewalls e IDS.

     nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

    La opción -D establece una dirección IP señuelo. Sin embargo, esto no enmascara su IP. En cambio, parece que varios hosts están enviando las mismas sondas de escaneo.

     nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

    Puede utilizar la opción -S para falsificar su dirección IP. Sin embargo, necesitará usar la opción -e para suplantar su dirección de origen. Toma un nombre de interfaz como argumento. También puede falsificar la dirección MAC.

     nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

    Especificar un valor cero para –spoof-mac le dice a nmap que genere una MAC aleatoria para esa sesión. Siempre puede utilizar direcciones personalizadas.

    Cómo administrar la salida de Nmap

    Nmap ofrece varias formas de manejar la salida del escaneo. Puede guardar el resultado de una sesión de análisis en archivos específicos.

     nmap -sS -p 80,443 -oN scan-output 192.168.1.1

    A muchos administradores les gusta guardar la salida como XML. Esto hace que sea más fácil de analizar.

     nmap -sS -p 80,443 -oX scan-output 192.168.1.1

    Personalmente, me gusta guardar la salida en un archivo grepable. Esto facilita el análisis de los datos con herramientas populares de Unix como grep, cut y awk.

     nmap -sS -p 80,443 -oG scan-output 192.168.1.1

    Analizar servicios de red con Nmap

    Nmap facilita el descubrimiento de redes. Puede elegir entre una gran cantidad de técnicas de escaneo para alcanzar diferentes objetivos. Además, una colección de potentes scripts NSE facilita la búsqueda de servicios vulnerables.

  • ¿Puede confiar en LinkedIn con sus datos personales?

    ¿Puede confiar en LinkedIn con sus datos personales?

    LinkedIn sigue siendo la plataforma social más confiable según el Informe de confianza digital 2020. Se ha clasificado constantemente como el número 1, por delante de otros gigantes de las redes sociales como Facebook y Twitter, durante años.

    Según muchos consumidores, la plataforma para la comunidad empresarial mundial es la que más confía en las personas para almacenar sus datos privados de forma segura. Pero, ¿cuánto puedes confiar realmente en LinkedIn?

    ¿LinkedIn ha tenido alguna vez una importante violación de datos?

    LinkedIn no es inmune a las filtraciones de datos. De hecho, una infracción monstruosa en 2012 que se creía que había filtrado 6.5 millones de credenciales de cuenta, resultó ser mucho peor.

    La filtración inicial que contenía 6,5 ​​millones de contraseñas de cuentas se publicó inicialmente en un foro ruso de delitos informáticos en 2012. LinkedIn confirmó la violación y alentó a los usuarios a cambiar sus contraseñas. Pero años más tarde, descubrieron que era solo la punta del iceberg.

    En 2016, un hacker llamado "Peace" vendió el resto de las credenciales robadas de LinkedIn en la web oscura. El hacker afirmó haber tenido la información de 167 millones de usuarios de LinkedIn. Se informó que el 90% de las contraseñas sin sal se descifraron en 72 horas.

    Relacionado: ¿Cómo mantienen seguros los sitios web sus contraseñas?

    ¿Por qué los ciberdelincuentes se dirigen a LinkedIn?

    Aparte de la filtración masiva de datos, LinkedIn se ha convertido en uno de los favoritos entre los ciberdelincuentes, ya que los perfiles contienen una mina de oro de información sobre organizaciones.

    Y dado que muchos usuarios confían tanto en LinkedIn, incluyen detalles muy específicos sobre sus carreras en sus perfiles. Esto facilita la creación de todo tipo de campañas de phishing dirigidas a personas y empresas.

    Estafas de LinkedIn enviadas a su correo electrónico

    Muchas estafas de phishing se realizan fuera de la plataforma. Las pandillas fingen trabajar para LinkedIn y crean correos electrónicos, con el logotipo de LinkedIn, para robar información de los usuarios.

    Estos correos electrónicos suelen tener un enlace a un sitio web falso diseñado para recopilar su información o descargar software malicioso en su dispositivo.

    No haga clic en enlaces en correos electrónicos . Si no está seguro, inicie sesión en su cuenta usando una pestaña, navegador o dispositivo diferente.

    Correos electrónicos pidiéndole que valide su cuenta

    Aparte de las alertas de seguridad habituales que le advierten de un intento de inicio de sesión desde un dispositivo desconocido, existe el correo electrónico de phishing falso que le solicita que confirme su correo electrónico.

    Estos a menudo dicen que la plataforma se ha actualizado y que necesita validar su cuenta. Se le dará un enlace y se le indicará que valide la cuenta en 72 horas o "LinkedIn cerrará las cuentas no confirmadas".

    Pero el enlace no conduce a un sitio de LinkedIn: puede ver esto cuando pasa el mouse sobre él.

    También hay un correo electrónico de phishing que le advierte acerca de que LinkedIn desactiva su cuenta debido a la inactividad.

    Solicitudes de contacto falsas

    Los correos electrónicos de phishing de LinkedIn pueden incluso contener solicitudes falsas. Recibirás un correo electrónico que te avisará de una solicitud de contacto de alguien en LinkedIn.

    Incluirá un botón que debería permitirle aprobar la solicitud; coloque el cursor sobre él y verá que se vincula a un sitio fuera de LinkedIn.

    Algunas estafas sofisticadas utilizan la suplantación de URL para hacer que el enlace parezca más legítimo. Vale la pena repetirlo: no haga clic en los enlaces de los correos electrónicos . Cualquier solicitud real lo estará esperando cuando inicie sesión en el LinkedIn genuino.

    ¿Cuáles son las estafas de LinkedIn más comunes?

    Los tipos de estafas más nefastos son lanzados por operadores que se infiltran en la plataforma. Crean perfiles falsos, envían solicitudes de contacto y se comunican a través de mensajes de LinkedIn o LinkedIn InMail.

    Muchos de estos tienen éxito porque todavía es fácil crear un perfil falso en LinkedIn y la gente confía en la plataforma, por lo que automáticamente asumen que todos los que hay son legítimos.

    Estafas laborales

    Las estafas más comunes realizadas en la aplicación son las estafas laborales. Dado que LinkedIn se usa a menudo para buscar trabajo, los piratas informáticos explotan su desesperación haciéndose pasar por reclutadores falsos.

    Crearán un perfil falso, se comunicarán con los solicitantes de empleo a través de mensajes InMail o mensajes, y luego ofrecerán trabajos bien remunerados que requieren poco trabajo.

    Algunos estudian su perfil y le ofrecen trabajos basados ​​en sus credenciales para que la estafa sea más efectiva. Una de las estafas más comunes ofrecerá a los usuarios la oportunidad de ser un comprador misterioso o un asistente personal que trabaja desde casa.

    La mayoría le envía un enlace a un sitio falso diseñado para recopilar su información.

    Otras falsificaciones le piden que descargue un archivo adjunto con lo que se supone que es la descripción completa del trabajo. Otros dirán que el archivo adjunto es un formulario de solicitud que debe completar y enviar. Sin embargo, una vez que abra el archivo adjunto, el malware se descargará en su sistema.

    Relacionado: Cómo detectar archivos adjuntos de correo electrónico no seguros

    ¿Qué es la estafa del comprador misterioso?

    Algunas de estas estafas laborales pueden ser tan elaboradas y convincentes que las personas terminan perdiendo miles de dólares.

    La estafa del comprador misterioso, por ejemplo, funciona enviando un mensaje a un usuario de LinkedIn desprevenido ofreciéndole un trabajo como comprador secreto.

    Luego, los estafadores envían un cheque que las víctimas deben depositar en su cuenta bancaria. Se les pedirá que deduzcan su comisión y utilicen el resto para comprar tarjetas recargables y tarjetas de regalo o probar el servicio de transferencia de dinero en la tienda.

    Los estafadores le indican a la víctima que envíe parte del dinero que depositaron a través del servicio Western Union o MoneyGram en la tienda. Si se les pidió que compraran tarjetas de regalo, tendrán que enviar los números en las tarjetas.

    Avance rápido unos días después, la víctima recibirá un mensaje de su banco diciéndole que el cheque que depositaron era falso y que el dinero se recuperará de la cuenta.

    Perfiles falsos de LinkedIn utilizados para phishing

    Los ciberdelincuentes también crean perfiles falsos para estudiar sus credenciales y las de sus contactos para una campaña de phishing dirigida.

    Campañas como la suplantación de identidad ( spear phishing), la caza de ballenas y la suplantación de identidad por fraude de directores ejecutivos son más complicadas en comparación con los correos electrónicos fraudulentos corrientes. Estos están dirigidos a hacerlos más efectivos y los piratas informáticos deberán estudiar la organización o persona antes del ataque.

    Una de las formas más fáciles de obtener información sobre una organización y sus empleados es estudiar los perfiles de LinkedIn. Y al aceptar una solicitud de contacto de un pirata informático, le das acceso a la información de tu perfil y tus contactos.

    Ser su contacto también los hace parecer legítimos y confiables.

    Cómo detectar un perfil de LinkedIn falso

    Hay señales reveladoras de que un perfil puede ser falso, uno de los cuales es tener muy poca información y muy pocos contactos (generalmente menos de o un poco más de 100).

    Otra señal es tener poca o ninguna participación. Puede consultar las recomendaciones en su perfil para ver qué tienen que decir sus antiguos compañeros sobre la persona … o si tienen antiguos compañeros.

    Puede consultar la sección "Actividad" de su perfil para ver publicaciones anteriores, compromisos, comentarios e interacciones con otros usuarios. La falta de interacción a menudo será una señal de que nadie más conoce a esta persona o de que el perfil es nuevo.

    Algunos no tendrán ninguna foto, pero la mayoría tiene una robada, a veces de sitios de imágenes de archivo. Para comprobar si la foto se ha extraído de otro lugar en línea, puede realizar una búsqueda rápida de imágenes hacia atrás. Aquí hay una lista útil de aplicaciones y sitios que lo ayudarán a hacerlo.

    ¿Qué medidas de seguridad tiene LinkedIn?

    Después de la violación de 2012, LinkedIn implementó algunas funciones de seguridad para ayudar a proteger los datos de sus usuarios. Antes de la violación, LinkedIn usaba un sistema de base de datos de contraseñas con hash simples que se descifraban fácilmente, por lo que cambiaron a un sistema que tanto las contraseñas como las contraseñas.

    Pronto habilitaron la autenticación de dos factores (2FA), lo que permite a los usuarios frustrar los intentos de inicio de sesión no autorizados con un código adicional que deben ingresar.

    Una pestaña de seguridad adicional permite a los usuarios ver sus sesiones activas. A través de esta función, los usuarios pueden verificar los dispositivos actualmente conectados a su cuenta de LinkedIn, incluidos los detalles sobre el dispositivo, es decir, la ubicación aproximada, el navegador, el sistema operativo y la dirección IP. Puede cerrar sesión en cualquiera si no los reconoce.

    LinkedIn también introdujo la función de bloqueo de usuario. Con esto, puede optar por ocultar perfiles y dejar de recibir mensajes (y spam molesto) de ciertos usuarios.

    Detector de URL de LinkedIn y detección automática de cuentas falsas

    Para proteger a los usuarios contra las campañas de phishing, LinkedIn ahora utiliza un servicio de back-end que analiza todo el contenido generado por el usuario en busca de malware, phishing y otro contenido peligroso. Ejecutan su algoritmo de detección de URL a través de grandes fragmentos de texto para verificar las URL.

    Además del detector de URL, LinkedIn utiliza un sistema de detección de cuentas falsas que identifica perfiles controlados por piratas informáticos. Los intentos de registro de nuevos usuarios se evalúan mediante un modelo de aprendizaje automático que evita la creación masiva de cuentas falsas. La mayoría de las campañas de ciberdelincuencia implican la creación de varias cuentas falsas y son interceptadas por el sistema.

    Los lotes más pequeños de cuentas falsas se filtran utilizando otros métodos, incluida la intervención humana. Los usuarios pueden informar sobre actividades sospechosas en el sitio o perfiles incompletos.

    ¿Puedes confiar en las personas de LinkedIn?

    Al igual que cualquier otra plataforma de redes sociales, LinkedIn no es inmune a las filtraciones de datos y los ataques de los ciberdelincuentes. Incluso con las medidas de seguridad implementadas, algunos ataques pueden permanecer sin ser detectados por los sistemas de LinkedIn, y depende de usted protegerse.

    Verifique su configuración de seguridad, habilite 2FA y revise los perfiles antes de aceptar invitaciones para conectarse. El hecho de que supuestamente sea el sitio para profesionales no significa que pueda bajar la guardia.

  • ¿Puedes confiar en LinkedIn con tus datos personales?

    ¿Puedes confiar en LinkedIn con tus datos personales?

    LinkedIn sigue siendo la plataforma social más confiable según el Informe de confianza digital 2020. Se ha clasificado constantemente como el número 1, por delante de otros gigantes de las redes sociales como Facebook y Twitter, durante años.

    Según muchos consumidores, la plataforma para la comunidad empresarial mundial es la que más confía en las personas para almacenar sus datos privados de forma segura. Pero, ¿cuánto puedes confiar realmente en LinkedIn?

    ¿LinkedIn ha tenido alguna vez una violación de datos importante?

    LinkedIn no es inmune a las filtraciones de datos. De hecho, una infracción monstruosa en 2012 que se creía que había filtrado 6,5 millones de credenciales de cuenta, resultó ser mucho peor.

    La filtración inicial que contenía 6,5 ​​millones de contraseñas de cuentas se publicó inicialmente en un foro ruso sobre delitos informáticos en 2012. LinkedIn confirmó la violación y alentó a los usuarios a cambiar sus contraseñas. Pero años después, descubrieron que era solo la punta del iceberg.

    En 2016, un hacker llamado "Peace" vendió el resto de las credenciales robadas de LinkedIn en la web oscura. El hacker afirmó haber tenido la información de 167 millones de usuarios de LinkedIn. Se informó que el 90% de las contraseñas sin sal se descifraron en 72 horas.

    Relacionado: ¿Cómo mantienen seguros los sitios web sus contraseñas?

    ¿Por qué los ciberdelincuentes se dirigen a LinkedIn?

    Aparte de la filtración masiva de datos, LinkedIn se ha convertido en uno de los favoritos entre los ciberdelincuentes, ya que los perfiles contienen una mina de oro de información sobre organizaciones.

    Y dado que muchos usuarios confían tanto en LinkedIn, incluyen detalles muy específicos sobre sus carreras en sus perfiles. Esto facilita la creación de todo tipo de campañas de phishing dirigidas a personas y empresas.

    Estafas de LinkedIn enviadas a su correo electrónico

    Muchas estafas de phishing se realizan fuera de la plataforma. Las pandillas fingen trabajar para LinkedIn y crean correos electrónicos, con el logotipo de LinkedIn, para robar información de los usuarios.

    Estos correos electrónicos suelen tener un enlace a un sitio web falso diseñado para recopilar su información o descargar software malicioso en su dispositivo.

    No haga clic en enlaces en correos electrónicos . Si no está seguro, inicie sesión en su cuenta utilizando una pestaña, navegador o dispositivo diferente.

    Correos electrónicos pidiéndole que valide su cuenta

    Además de las alertas de seguridad habituales que le advierten de un intento de inicio de sesión desde un dispositivo desconocido, existe el correo electrónico de phishing falso que le solicita que confirme su correo electrónico.

    Estos a menudo dicen que la plataforma se ha actualizado y que necesita validar su cuenta. Se le dará un enlace y se le pedirá que valide la cuenta dentro de las 72 horas o "LinkedIn cerrará las cuentas no confirmadas".

    Pero el enlace no conduce a un sitio de LinkedIn: puedes ver esto cuando pasas el mouse sobre él.

    También hay un correo electrónico de phishing que le advierte acerca de que LinkedIn desactiva su cuenta debido a la inactividad.

    Solicitudes de contacto falsas

    Los correos electrónicos de phishing de LinkedIn pueden incluso contener solicitudes falsas. Recibirás un correo electrónico que te avisará de una solicitud de contacto de alguien en LinkedIn.

    Incluirá un botón que debería permitirle aprobar la solicitud; coloque el cursor sobre él y verá que se vincula a un sitio fuera de LinkedIn.

    Algunas estafas sofisticadas utilizan la suplantación de URL para hacer que el enlace parezca más legítimo. Vale la pena repetirlo: no haga clic en los enlaces de los correos electrónicos . Cualquier solicitud real lo estará esperando cuando inicie sesión en el LinkedIn genuino.

    ¿Cuáles son las estafas de LinkedIn más comunes?

    Los tipos de estafas más nefastos son lanzados por operadores que se infiltran en la plataforma. Crean perfiles falsos, envían solicitudes de contacto y se comunican a través de mensajes de LinkedIn o LinkedIn InMail.

    Muchos de estos tienen éxito porque aún es fácil crear un perfil falso en LinkedIn y la gente confía en la plataforma, por lo que automáticamente asumen que todos son legítimos.

    Estafas laborales

    Las estafas más comunes realizadas en la aplicación son las estafas laborales. Dado que LinkedIn se usa a menudo para buscar trabajo, los piratas informáticos explotan su desesperación haciéndose pasar por reclutadores falsos.

    Crearán un perfil falso, se comunicarán con los solicitantes de empleo a través de mensajes InMail o mensajes, y luego ofrecerán trabajos bien remunerados que requieren poco trabajo.

    Algunos estudian su perfil y le ofrecen trabajos basados ​​en sus credenciales para que la estafa sea más efectiva. Una de las estafas más comunes ofrecerá a los usuarios la oportunidad de ser un comprador misterioso o un asistente personal que trabaja desde casa.

    La mayoría le envía un enlace a un sitio falso que está diseñado para recopilar su información.

    Otras falsificaciones le piden que descargue un archivo adjunto con lo que se supone que es la descripción completa del trabajo. Otros dirán que el archivo adjunto es un formulario de solicitud que debe completar y enviar. Sin embargo, una vez que abra el archivo adjunto, el malware se descargará en su sistema.

    Relacionado: Cómo detectar archivos adjuntos de correo electrónico no seguros

    ¿Qué es la estafa del comprador misterioso?

    Algunas de estas estafas laborales pueden ser tan elaboradas y convincentes que las personas terminan perdiendo miles de dólares.

    La estafa del comprador misterioso, por ejemplo, funciona enviando un mensaje a un usuario de LinkedIn desprevenido ofreciéndole un trabajo como comprador secreto.

    Luego, los estafadores envían un cheque que las víctimas deben depositar en su cuenta bancaria. Se les pedirá que deduzcan su comisión y utilicen el resto para comprar tarjetas recargables y tarjetas de regalo o probar el servicio de transferencia de dinero en la tienda.

    Los estafadores le indican a la víctima que envíe parte del dinero que depositaron a través del servicio Western Union o MoneyGram en la tienda. Si se les pidió que compraran tarjetas de regalo, tendrán que enviar los números en las tarjetas.

    Avance rápido unos días después, la víctima recibirá un mensaje de su banco diciéndole que el cheque que depositaron era falso y que el dinero se recuperará de la cuenta.

    Perfiles falsos de LinkedIn utilizados para phishing

    Los ciberdelincuentes también crean perfiles falsos para estudiar sus credenciales y las de sus contactos para una campaña de phishing dirigida.

    Campañas como la suplantación de identidad ( spear phishing), la caza de ballenas y la suplantación de identidad ( phishing) fraudulenta de directores ejecutivos son más complicadas en comparación con los correos electrónicos fraudulentos comunes y corrientes. Estos están dirigidos a hacerlos más efectivos y los piratas informáticos deberán estudiar la organización o persona antes del ataque.

    Una de las formas más fáciles de obtener información sobre una organización y sus empleados es estudiar los perfiles de LinkedIn. Y al aceptar una solicitud de contacto de un pirata informático, le das acceso a la información de tu perfil y tus contactos.

    Ser su contacto también los hace parecer legítimos y confiables.

    Cómo detectar un perfil de LinkedIn falso

    Hay indicios de que un perfil puede ser falso, uno de los cuales es tener muy poca información y muy pocos contactos (por lo general, menos de o un poco más de 100).

    Otra señal es que el compromiso es nulo o mínimo. Puede consultar las recomendaciones en su perfil para ver lo que los antiguos compañeros tienen que decir sobre la persona … o si tienen antiguos compañeros.

    Puede consultar la sección "Actividad" en su perfil para ver publicaciones anteriores, compromisos, comentarios e interacciones con otros usuarios. La falta de interacción a menudo será una señal de que nadie más conoce a esta persona o de que el perfil es nuevo.

    Algunos no tendrán ninguna foto, pero la mayoría tiene una robada, a veces de sitios de imágenes de archivo. Para comprobar si la foto se ha extraído de otro lugar en línea, puede realizar una búsqueda rápida de imágenes hacia atrás. Aquí hay una lista útil de aplicaciones y sitios que lo ayudarán a hacerlo.

    ¿Qué medidas de seguridad tiene LinkedIn?

    Después de la violación de 2012, LinkedIn implementó algunas funciones de seguridad para ayudar a proteger los datos de sus usuarios. Antes de la infracción, LinkedIn usaba un sistema de base de datos de contraseñas con hash simples que se descifraban fácilmente, por lo que cambiaron a un sistema que tanto las contraseñas como las saladas.

    Pronto habilitaron la autenticación de dos factores (2FA), lo que permite a los usuarios frustrar los intentos de inicio de sesión no autorizados con un código adicional que deben ingresar.

    Una pestaña de seguridad adicional permite a los usuarios ver sus sesiones activas. A través de esta función, los usuarios pueden verificar los dispositivos actualmente conectados a su cuenta de LinkedIn, incluidos los detalles sobre el dispositivo, es decir, la ubicación aproximada, el navegador, el sistema operativo y la dirección IP. Puede cerrar sesión en cualquiera si no los reconoce.

    LinkedIn también introdujo la función de bloqueo de usuario. Con esto, puede optar por ocultar perfiles y dejar de recibir mensajes (y spam molesto) de ciertos usuarios.

    Detector de URL de LinkedIn y detección automática de cuentas falsas

    Para proteger a los usuarios contra las campañas de phishing, LinkedIn ahora utiliza un servicio de back-end que analiza todo el contenido generado por el usuario en busca de malware, phishing y otro contenido peligroso. Ejecutan su algoritmo de detector de URL a través de grandes fragmentos de texto para verificar las URL.

    Además del detector de URL, LinkedIn utiliza un sistema de detección de cuentas falsas que identifica perfiles controlados por piratas informáticos. Los intentos de registro de nuevos usuarios se evalúan mediante un modelo de aprendizaje automático que evita la creación masiva de cuentas falsas. La mayoría de las campañas de ciberdelincuencia implican la creación de varias cuentas falsas y el sistema las intercepta.

    Los lotes más pequeños de cuentas falsas se filtran utilizando otros métodos, incluida la intervención humana. Los usuarios pueden informar sobre actividades sospechosas en el sitio o perfiles incompletos.

    ¿Puedes confiar en las personas de LinkedIn?

    Al igual que cualquier otra plataforma de redes sociales, LinkedIn no es inmune a las filtraciones de datos y los ataques de los ciberdelincuentes. Incluso con las medidas de seguridad implementadas, algunos ataques pueden permanecer sin ser detectados por los sistemas de LinkedIn, y depende de usted protegerse.

    Verifique su configuración de seguridad, habilite 2FA y revise los perfiles antes de aceptar invitaciones para conectarse. El hecho de que supuestamente sea el sitio para profesionales no significa que pueda bajar la guardia.

  • ¿Ha detectado estos ataques comunes de phishing en las redes sociales?

    ¿Ha detectado estos ataques comunes de phishing en las redes sociales?

    El phishing en las redes sociales es una forma de ciberataque que utiliza sitios de redes sociales en lugar de correos electrónicos. Aunque el canal es diferente, el objetivo es el mismo: engañarlo para que proporcione su información personal o descargue un archivo malicioso.

    Las redes sociales son las favoritas de los ciberdelincuentes porque no hay escasez de víctimas. Y debido al entorno de confianza, existe una mina de oro de datos privados que pueden utilizar para lanzar un ataque de seguimiento de spear-phishing.

    Así es como lo están haciendo en algunas de las plataformas más populares.

    Facebook

    Facebook es la tercera marca más comúnmente suplantada para ataques de phishing. Con más de 2.600 millones de usuarios en todo el mundo, es fácil ver por qué. La plataforma ofrece una gran cantidad de perfiles y mensajes repletos de información personal para que los phishers la aprovechen.

    Los ataques a Facebook suelen estar dirigidos a los consumidores y no tanto a las grandes organizaciones. Los phishers utilizan la ingeniería social para atraer a víctimas desprevenidas a exponer sus datos.

    Fingirán ser de Facebook y enviarán correos electrónicos a los usuarios sobre una alerta de seguridad, por ejemplo. A partir de ahí, se indica a los usuarios que inicien sesión en sus perfiles de Facebook y cambien su contraseña. Luego se envían a una página de inicio de sesión de Facebook falsa donde se recopilan sus credenciales.

    Cómo se dirige el phishing a tus amigos

    Si obtienen acceso a su cuenta, pueden lanzar una red más amplia victimizando a sus contactos. También pueden usar la información que tus amigos comparten contigo en una campaña de spear-phishing más específica.

    Los phishers usarán su cuenta para enviar mensajes o publicar un estado con un enlace malicioso. Y debido a que sus contactos confían en usted, existe una mayor posibilidad de que hagan clic en él.

    ¿Qué es el pescador de phishing?

    Este es un tipo de phishing que usa las redes sociales pero tiene un modus operandi más sofisticado. Se dirigen a los usuarios que publican (en su mayoría, peroratas) sobre un servicio o su cuenta. Los atacantes fingen ser del proveedor de servicios y luego envían al usuario un enlace para ponerse en contacto con un representante de servicio al cliente.

    Pero lo adivinó: el enlace conduce a un sitio falso para recopilar información.

    Instagram

    Lo que solía ser una galería de selfies ahora es un negocio multimillonario utilizado por las marcas e influencers más importantes del mundo.

    Al igual que los phishers en Facebook, aquellos que explotan Instagram envían correos electrónicos a los usuarios advirtiéndoles de una alerta de seguridad. Por ejemplo, podría ser un mensaje sobre un intento de inicio de sesión desde un dispositivo desconocido. El correo electrónico tiene un enlace que envía a los usuarios a un sitio falso donde se recopila la información de inicio de sesión.

    Una vez que tengan acceso, tendrán una mina de oro de información personal para explotar de diferentes maneras. Un ataque siniestro, por ejemplo, implica chantajearlo a usted oa sus amigos con la amenaza de filtrar fotos que compartió en forma privada oa través de Instagram Direct Messenger (IGdm) si no cede a sus demandas.

    Si los phishers se apoderan de cuentas comerciales, especialmente las verificadas, pueden lanzar campañas de phishing más insidiosas a través de IGdm.

    Los usuarios informaron en junio de 2020 de una cuenta verificada para la sucursal de una importante corporación en Chile, por ejemplo, por enviar mensajes de phishing.

    El mensaje alertó a los usuarios de una violación de derechos de autor en una publicación. El resto del mensaje decía: “Si cree que la infracción de los derechos de autor es incorrecta, debe proporcionar comentarios. De lo contrario, su cuenta se cerrará en 24 horas ". El enlace para los comentarios era, por supuesto, una página falsa de Instagram que recopilaba información de inicio de sesión.

    ¿Qué es una estafa de insignia azul?

    Nada se siente tan legítimo como tener ese codiciado cheque azul. Los phishers también se aprovechan de esto.

    Una estafa de phishing de Instagram implica enviar a los usuarios un correo electrónico ofreciéndoles una insignia certificada. Una vez que los usuarios hacen clic en el botón "Verificar cuenta", son llevados a una página de phishing donde se recopilará su información personal. La mayoría de las veces, los influencers y los usuarios "famosos de Instagram" son el objetivo de este tipo de ataque.

    Consulte nuestra guía sobre cómo obtener la verificación en Instagram para evitar a esos estafadores.

    LinkedIn

    La plataforma principal de la comunidad empresarial mundial utilizada por más de 700 millones de profesionales es también un objetivo favorito de los phishers.

    La gente confía en LinkedIn más que en cualquier otro sitio de redes sociales según un informe de confianza digital . También es más probable que los usuarios publiquen detalles sobre sus trabajos, lo que los convierte en un objetivo principal para los ataques de spear phishing y balleneros.

    Cómo los reclutadores falsos engañan a los usuarios de LinkedIn

    Una de las campañas de phishing en las redes sociales más crueles es un ataque dirigido a personas que buscan empleo en LinkedIn. Los ciberdelincuentes se hacen pasar por un reclutador y se comunican con los usuarios sobre una publicación de trabajo falsa a través de LinkedIn Messaging.

    Los phishers te atraen diciendo que tu experiencia es perfecta para el rol que están tratando de desempeñar. Harán que esto sea aún más irresistible con un paquete de compensación aumentado.

    Verá un enlace que, según el phisher, tiene todos los detalles sobre el trabajo. Alternativamente, pueden enviar un archivo adjunto en Microsoft Word o Adobe PDF para descargar.

    Suena emocionante, especialmente para alguien que busca empleo. Pero los enlaces lo llevan a una página de destino falsificada y el archivo de Word tiene macros para lanzar malware. Este último podría robar sus datos o abrir una puerta trasera a su sistema.

    RELACIONADO: Cómo bloquear a alguien en LinkedIn

    ¿Ha recibido solicitudes de contacto falsas?

    Hay dos solicitudes de contacto falsas más comunes. En el primero, los usuarios reciben un correo electrónico que les alerta sobre una solicitud de contacto. Esto viene con un enlace que conduce a una página de inicio de sesión de LinkedIn falsa.

    El segundo es más complicado: implica la creación de cuentas falsas y el envío de solicitudes de conexión desde LinkedIn. Una vez que acepte la invitación, los phishers tendrán acceso a más información en su perfil y estarán un paso más cerca de todas sus conexiones.

    A continuación, pueden enviar un mensaje de phishing o utilizar su información para lanzar ataques más específicos a sus contactos. Ser su contacto de primer grado también les da más credibilidad al hacer que su perfil parezca más legítimo.

    Cómo protegerse del phishing en las redes sociales

    Para protegerse de este tipo de ataques, no haga clic en enlaces dentro de correos electrónicos y mensajes directos. Vuelva a verificar la fuente. Incluso si parece que el mensaje es de alguien en quien confía, existe la posibilidad de que su cuenta haya sido comprometida.

    Llame primero a la persona para asegurarse de que sea real, especialmente si el mensaje contiene archivos adjuntos que se le pide que descargue.

    Compruebe siempre la URL de los sitios web que visita. Los piratas informáticos producen URL falsificadas cambiando una o más letras de la URL de sitios web conocidos. También pueden usar letras simbólicas para parecerse a las letras originales. Pasa el cursor sobre los enlaces para examinar la URL completa, que debería aparecer en la parte inferior de tu navegador.

    Recuerde que la correspondencia oficial de las redes sociales y otras organizaciones nunca vendrá de nadie que utilice direcciones de correo electrónico con nombres de dominio @gmail o @yahoo.

    Otros signos reveladores a tener en cuenta son los errores tipográficos y gramaticales o los mensajes que lo apresuran a tomar medidas. Este último está diseñado para causar miedo o pánico, por lo que no tendrá tiempo para pensar.

    Las redes sociales también ponen en riesgo a sus seres queridos

    Si se expone a ataques de phishing en las redes sociales, corre el riesgo de sus amigos y seres queridos, ya que los piratas informáticos pueden usar su cuenta como puerta de entrada para llegar a ellos también.

    Afortunadamente, un poco de precaución y sentido común ayudan mucho a protegerse.

  • Cómo denunciar fraude y spam por correo electrónico a las autoridades

    Cómo denunciar fraude y spam por correo electrónico a las autoridades

    El correo electrónico no deseado es una molestia inevitable de la vida en línea. Y si bien su proveedor de correo electrónico probablemente hace un buen trabajo al filtrar el correo no deseado, es posible que se pregunte cómo denunciar el fraude por correo electrónico si recibe un mensaje particularmente sospechoso.

    Echemos un vistazo a cómo informar el fraude por correo electrónico a los recursos apropiados.

    Informe de fraude a las autoridades gubernamentales

    Primero, veremos a qué agencias gubernamentales debe informar el fraude, según el lugar donde viva.

    Dónde denunciar el fraude por correo electrónico en los Estados Unidos

    Si recibe un correo electrónico fraudulento y vive en los Estados Unidos, puede informarlo tanto al FBI como a la FTC.

    Para el FBI, visite IC3 (Centro de Quejas de Delitos en Internet). Aquí puede presentar una queja. Haga clic en el enlace Preguntas frecuentes para ver algunos detalles de lo que implica una queja. La página está destinada a personas que han sido víctimas de delitos en línea, pero puede completar los detalles incluso si no se ha enamorado de nada.

    A continuación, también debe considerar presentar una queja ante la FTC . Seleccione una categoría del lado izquierdo y siga los pasos para colocar el informe en la categoría correcta.

    Formulario de queja de la FTC

    Finalmente, también puede informar el fraude por correo electrónico a la oficina de protección al consumidor de su estado. Visite la página de las oficinas de protección al consumidor de USA.gov para encontrar información sobre su estado.

    Cómo denunciar el fraude por correo electrónico en Canadá

    Los residentes canadienses deben visitar la página de fraude del Centro Canadiense contra el Fraude . Esto lo guiará aunque informa lo sucedido.

    Tenga en cuenta que deberá iniciar sesión con una cuenta de socio aprobada (como un banco) o crear una nueva cuenta GCKey.

    Cómo denunciar el fraude por correo electrónico en el Reino Unido

    Si vive en el Reino Unido, el Centro Nacional de Seguridad Cibernética le pide que reenvíe correos electrónicos de phishing al servicio de informes de correo electrónico sospechoso: [email protected] .

    También tiene la opción de informarlo a Action Fraud utilizando el formulario en línea.

    Informe de fraude por correo electrónico en Australia

    Aquellos en Australia deben ir al formulario Scamwatch de la Comisión de Competencia y Consumidor de Australia .

    Informe de fraude por correo electrónico a la empresa suplantada

    Si bien es una buena idea permitir que las autoridades competentes se ocupen del fraude por correo electrónico, no es el único paso que puede tomar. Es improbable que agencias como el FBI respondan a lo que usted archiva usando sus formularios y no pueden ayudarlo a recuperar dinero si lo ha entregado a los estafadores.

    Si recibe un correo electrónico fraudulento que finge ser de una compañía en particular, debe informarlo a la compañía real. Encontrará información de contacto de la mayoría de las empresas en su sitio web y algunas tienen una dirección de correo electrónico dedicada para reenviar mensajes fraudulentos.

    Por ejemplo, la página de comunicación sospechosa de Amazon contiene instrucciones para informar mensajes de estafa. Le pide que reenvíe correos electrónicos fraudulentos a [email protected] . PayPal solicita reenviar correos electrónicos falsos a [email protected] .

    Se espera que la compañía en cuestión pueda tener un equipo que revise la estafa específica en un intento de cerrarla. Si muchas personas lo denuncian, es más probable que comiencen a investigar.

    Informe un fraude por correo electrónico al proveedor de correo electrónico

    El último paso para informar correos electrónicos fraudulentos es informar a las personas sobre el servicio de correo electrónico. Las empresas como Google y Microsoft no quieren que los usuarios malintencionados aprovechen sus servicios para robar a las personas.

    La mayoría de los servicios de correo electrónico tienen una opción para informar mensajes de phishing, así como opciones para informar cuentas que infringen las reglas. Echemos un vistazo a algunos de los más populares.

    Cómo denunciar fraudes en Gmail

    En Gmail, puede hacer clic en el menú de tres puntos a la derecha de cualquier mensaje y elegir Informar suplantación de identidad . Esto eliminará el correo electrónico de su bandeja de entrada e informará el peligro a Google.

    Informe de phishing de Gmail

    Si el correo electrónico fraudulento proviene de una dirección de Gmail, también puede usar el formulario de informe de abuso de Gmail . Esto ayuda a Google a investigar a las personas que usan el servicio por medios ilícitos.

    Cómo denunciar el fraude por correo electrónico a Yahoo

    Desafortunadamente, Yahoo Mail no tiene herramientas de informes simples como Gmail. Puede marcar un correo electrónico como spam en su cuenta de Yahoo Mail, pero no se puede denunciar fraude o phishing.

    Las páginas de ayuda de Yahoo lo dirigen al soporte de Yahoo para informar problemas de seguridad, pero al momento de escribir esto, no funcionaba correctamente. Los resultados con esto pueden variar.

    Cómo reportar estafas por correo electrónico en Outlook

    Si está utilizando Outlook en la web, abra un correo electrónico y seleccione Correo no deseado> Suplantación de identidad> Informe para informar a Microsoft sobre el problema.

    Outlook Report correos electrónicos de phishing

    Microsoft tiene una dirección de correo electrónico dedicada para informes de phishing. Cree un nuevo mensaje de correo electrónico y arrastre el mensaje de estafa para agregarlo como un archivo adjunto. Luego envíe el mensaje a [email protected] para que la empresa pueda echar un vistazo.

    Microsoft también tiene una página especial para informar sobre estafas de soporte técnico .

    La realidad del fraude por correo electrónico

    Si recibe un correo electrónico de phishing particularmente malo, es aconsejable informarlo utilizando los canales indicados anteriormente. Esto aumentará la posibilidad de que las autoridades tomen medidas en su contra.

    Desafortunadamente, es difícil ser optimista al respecto. Debido a la naturaleza del fraude por correo electrónico, es muy difícil cerrar a los estafadores que usan este método. Su proveedor de correo electrónico puede impedir que alguien inicie sesión, pero eso no impedirá que abra otra cuenta y continúe.

    Con solo una dirección de correo electrónico para continuar, es poco probable que las autoridades gubernamentales puedan cerrar una operación de estafa. Las direcciones de correo electrónico son desechables y los estafadores pueden usar VPN y otros métodos para ocultar su ubicación para que no puedan rastrear el correo electrónico .

    Es por eso que las tarjetas de regalo son un método de pago tan común para las estafas. En comparación con el cableado de alguien, los códigos de tarjetas de regalo son básicamente imposibles de rastrear. En consecuencia, la solicitud de pago mediante certificados de regalo es uno de los signos reveladores de estafas telefónicas .

    Si usted o un ser querido es víctima del fraude por correo electrónico, puede utilizar estos métodos para explicar lo que sucedió y esperamos obtener ayuda. Pero en la mayoría de los casos, ese dinero se ha ido. Es por eso que es esencial mantenerse actualizado sobre las estafas actuales y saber cómo detectar el phishing por correo electrónico.

    La mejor defensa contra el fraude por correo electrónico es una precaución saludable de todo lo que recibe.

    Informe un fraude por correo electrónico cuando pueda

    Hemos visto dónde se puede denunciar el fraude por correo electrónico a agencias gubernamentales, empresas y proveedores de servicios de correo electrónico. Hacer que el fraude sea más consciente es importante, pero también es muy difícil cerrar las operaciones de estafa antes de que vuelvan a aparecer.

    Si también recibe mensajes similares en su teléfono, descubra cómo informar mensajes de texto no deseados más adelante.

    Lea el artículo completo: Cómo denunciar fraude y spam a las autoridades