Notefi sirve para algo

Hace casi 2 años, puse en marcha un blog llamado NOTEFI, que en realidad era una excisión de este mismo blog, al ver el éxito que tenían los post que escribía sobre estafas.
En estos meses he dado información de casi todos los correos falsos que me han llegado. Y de todo tipo, desde estafas, a spam, pasando por loterías falsas, phising, compras fraudulentas y correos trampa.
Y el resultado es muy bueno.
A pesar de no recibir excesivas visitas, me alegra saber que a mas de uno le ha servido para no caer en la trampa de algún mentecato que pretendía engañar a la gente.
Los comentarios de la gente me lo demuestran. Me basta con leer algunos de ellos que simplemente dicen «gracias por difundir estos mensajes. Me dió por investigar un poco por internet para dar con vosotros, y asi no caer en la trampa».
Y para muestra, estos post que son de los mas visitados:

Ataques phising con Facebook y Hi5 como excusa

En estos últimos días están llegando correos que simulan ser de Facebook o Hi5, en el que se solicita al destinatario que haga click en unos enlaces, que en realidad son direccionados a otra dirección que no tiene nada que ver con la página en cuestión.

El creador de esa página falsa se hace con los datos de acceso de los internautas que han picado, y los pueden usar para distintos fines.

La mejor regla para evitar estos ataques, es no hacer caso a los enlaces que se mandan por correo. En un gran número de veces son falsos.

Mas información.

La Campaña de la Renta 2007 comienza con un nuevo intento oportunista de fraude

Copio y pego del blog de seguridad de Inteco:

Tan sólo dos días después de la apertura de la campaña de Renta y Patrimonio del ejercicio 2007 el pasado 3 de marzo, la Agencia Tributaria (AEAT) ha alertado sobre un nuevo intento de fraude on line basado en su nombre y en su imagen. A partir del envío de un correo electrónico falso firmado por el director general de la Agencia Tributaria, Luis Pedroche, los delincuentes pretenden obtener los datos personales y bancarios de las víctimas; su argumento se basa en una resolución inexistente, de 4 de marzo de 2008, por la que se aprueba una devolución fiscal que beneficiaría al receptor del e-mail. Para poder disponer del dinero, el contribuyente tendría que acceder a un enlace con una dirección interpuesta y facilitar sus datos.

Se trata, por tanto, de un caso de phishing combinado con el envío masivo de correo electrónico basura o spam. Presenta todos los rasgos clásicos de este tipo de estafa: si bien no utiliza la identidad de una entidad bancaria, sino de una institución pública, sí recurre al ofrecimiento de una suma de dinero para lograr que la víctima acceda a una página web imitadora de la original, en la que se solicitarán sus datos financieros. Al igual que en otros casos, se busca la credibilidad recurriendo a la figura de un alto cargo de la institución, su director general, y haciendo mención a una ley ficticia; sin embargo, las faltas ortográficas y construcciones gramaticales incorrectas (del tipo después de los círculos anuales pasados de su actividad fiscal hemos determinado que usted es elegible recibir una devolución fiscal) son indicios de la falsedad de la comunicación.

No es la primera vez que la identidad del organismo se utiliza con fines delictivos. En enero del pasado año, aprovechando el fin del plazo de devolución del IVA, un e-mail de características muy similares circuló por la Red, y en julio se repitió el intento de estafa bajo la promesa de una reducción de la base imponible del IRPF.

La Agencia Tributaria asegura, en una nota publicada en su web, haber tomado las medidas oportunas para perseguir este tipo de fraudes. En este sentido, cabe recordar que los dominios legítimos de la Agencia Tributaria son: www.agenciatributaria.es, www.agenciatributaria.com y www.aeat.es. Además, hace hincapié en que nunca solicita información confidencial a los contribuyentes por correo electrónico y que el sentido común de los usuarios ante estas comunicaciones sospechosas es la mejor medida preventiva.

Con el objeto de proporcionar una visión actualizada de la situación del fraude a través de Internet, el Observatorio de la Seguridad de la Información ha publicado el Estudio sobre usuarios y entidades públicas y privadas afectadas por la práctica fraudulenta conocida como phishing, que recoge la opinión de más de 3.000 usuarios así como un el diagnóstico y recomendaciones de más de  40 expertos de los distintos sectores de actividad afectados por estas prácticas fraudulentas.

Consejos de seguridad para internet

screenshot382.jpg

Con la cantidad de estafas, engaños, spam, correos fraudulentos, loterías falsas, etc, que circulan por la red, no está de mas recordar ciertas medidas básicas de seguridad.

En la web de Alerta-Antivirus, las han recopilado y agrupado por categorías

Siempre:

 

  1. Manténgase informado sobre las novedades y alertas de seguridad.
  2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
  3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
  4. Utilice software legal que le suelen ofrecer garantía y soporte.
  5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
  6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
  7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas

Moviles

  1.  

    Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.

    1. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
    2. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
    3. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
    4. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
    5. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
    6. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
    7. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
    8. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

    Wi-fi:

     

    1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
    2. Apague el punto de acceso cuando no vaya a utilizarlo.
    3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
    4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
    5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
    6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA, ya que WEP es inseguro
    7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.

    e-Comercio:

     

    1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura.
    2. Observe que aparece un candado (Candado que indica que la página Web es segura) en la parte inferior derecha de su navegador.
    3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
    4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
    5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
    6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
    7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
    8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

    Navegación:

     

    1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
    2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
    3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
    4. Configure el nivel de seguridad de su navegador según sus preferencias.
    5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
    6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
    7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
    8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
    9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
    10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Phising cada día mas perfecto

screenshot345.jpg

Acabo de postear en NOTEFI, el correo falso que me ha mandado Emilio, que aparenta ser de IBERCAJA, pero que se trata de un intento de PHISING tremendo.

Como novedad, ahora no solo te piden un número secreto de tu tarjeta de claves, TE PIDEN TODOS!!!!! , asi pueden asegurarse la estafa.

Las estafas cada vez mas difundidas

Ya sabéis que en NOTEFI, intentamos dar a conocer aquellos intentos de estafa que llegan por correo. Desde los típicos phising, a los muleros, pasando por estafas tipo «tengo una herencia que no puedo cobrar, por favor ayúdeme», y unos cuantos tipos mas.

El caso es que, como suele ser habitual en estos casos, es mas la información que pueden dar los visitantes, que la que nosotros podemos recoger. Uno de los últimos casos que mas respuestas está teniendo, y con mayor información, es la estafa tipo Nigeriano, aquella en la que hay gente que engaña a vendedores de casas (u otros enseres), pidiendo una cantidad de dinero como señal para agilizar los trámites, pero que suele esconder algún tipo de trapicheo con la única intención de estafar al vendedor.

También se recibe mucha información en los casos de phising.

Lo importante de estos casos es que si al menos algúna posible víctima se pone a buscar, y da con la información de otros usuarios, es posible que evitemos algún engaño.

Gracias por lo tanto a todos los que contribuyen. Y si tu conoces algún caso, puedes hacernoslo llegar para su difusión.

El phising evoluciona

Esta mañana posteaba sobre la posibilidad de que los spammers se estén cansando y que haya cada vez menos envíos de correo basura. Sin embargo, eso, suponiendo que sea cierto, no quita para evolucionen los engaños por internet.

Y me estoy refiriendo al caso que acabo de poner en NOTEFI.

Es un correo que aparentemente llega de La Caixa, y que con muy mala redacción, como suele ser habitual, nos invitan a hacer clic en un enlace para, según ellos, poner al dia nuestra cuenta.

Lo curioso de este correo es que no nos lleva hacia un sitio con la misma apariencia que el banco que pretenden suplantar para que les demos nuestras claves, en este caso el enlace es hacia una página, y mas concretamente hacia un enlace de publicidad de Google Adsense. Es decir quieren que al pinchar en él, les hagamos ganar pasta gracias a ese enlace patrocinado.

Yo no lo había visto todavía. Es un poco mas «honrado» que otros tipos de engaño, al menos no persiguen todo nuestro dinero del banco, pretenden unos centimillos de Google, que dicho sea de paso, espero que se haya dado cuenta, para bloquear la cuenta.

Primer informe anual sobre phishing elaborado por PhishTank

PhishTank, en su primer aniversario, ha lanzado un informe que abarca un año con más de 300.000 casos registrados. Phishtank es una comunidad que ofrece uno de los mayores repositorios de direcciones sospechosas de realizar ataques phishing, donde cualquiera puede informar y colaborar referenciando enlaces potencialmente fraudulentos.PhishTank es un referente en cuestión de phishing y su informe abarca su primer año de vida desde octubre de 2006. El sistema, además de recopilar direcciones, permite a los usuarios «votar» si el enlace suministrado por otros usuarios supone en realidad un caso de phishing o no. Esto sirve para evitar falsos positivos. Aun así se han equivocado al votar 8,760 casos, lo que supone sobre un 3% de error.

Las marcas más falsificadas, según el informe, son:

1. PayPal con 31.719 casos verificados.
2. eBay, Inc. con 31.718 casos verificados
3. Barclays Bank con PLC 6.515 casos verificados
4. Bank of America Corporation con 5.727 casos verificados
5. Fifth Third Bank con 4.191 casos verificados
6. JPMorgan Chase and Co. con 1.981 casos verificados
7. Wells Fargo con 1.643 casos verificados
8. Volksbanken Raiffeisenbanken con 1.341 casos verificados
9. Branch Banking and Trust Company con 824 casos verificados
10. Regions Bank con 774 casos verificados

La lista en el informe general numera 59 marcas. Hay que tener en cuenta que estos representan solo casos verificados, pero que existen otras muchas marcas (bancos, principalmente) muy atacadas cuyo número de «verificaciones» es menor, de ahí que no aparezcan en la lista. De hecho, de los 300.000 casos, 70,000 no han sido verificados y han afectado a toda clase de organizaciones incluso con insistentes campañas. Son muy pocas las instituciones en el mundo que se han librado de sufrir, al menos una vez, un ataque de este tipo. Lógicamente, marcas muy reconocibles para internautas de cualquier país (como eBay o PayPal) son muy corroboradas (votadas) por los usuarios, independientemente de que sean además las más atacadas.

El informe también permite conocer qué proveedores norteamericanos son los que más casos alojan:

1. SBC con 53.666 casos.
2. Comcast con 28.016 casos.
3. Road Runner con 25.925 casos.
4. Charter con 12.544 casos.
5. Internap Network Services con 10.332 casos.

Otros datos curiosos, son el número de casos que ha podido alojar una misma dirección IP:

* 221.143.234.20 con 23.366 casos.
* 85.105.190.151 con 18.821 casos.
* 200.120.67.245 con 12.931 casos.

Esto supone que un 18% de todos los casos verificados estaban alojados sólo en esas tres direcciones.

Con respecto a países, los dominios US (Estados Unidos de América, y KR (Corea) ganan por goleada con un 30% y 15% de los casos alojados en estos dominios, mientras que España tiene un 0.81% en la vigésima posición.

Como conclusión, anuncian que cada dos minutos, se lanza un nuevo ataque de phishing.

Via Hispasec

Algunas últimas entradas en NOTEFI

Hace mucho que no comento las novedades en NOTEFI.

Aqui pongo alguno de los últimos casos que hemos comentado:

Correo falso de Marshall & Ilsley Bank

EU business, oferta de trabajo sospechosa

Correo falso del Banco Sabadell

Otra estafa, tipo “nigeriano”

OLIVER ANTIQUES LTD, muchos mails

Intento de estafa

Correo falso de CajaMurcia

Diccionario de malware

Caso real de WORKINGEU

Correo falso de Citizen y Charter One Bank

Virus en ficheros PDF

Spanish euromillón, otra lotería falsa

Test para detectar phising

Correo falso de Ebay

Correo falso del Banco Santander

Correo falso de Caja Duero

Bank of Africa, documento de aprobación

Etrans wood, ¿será un timo?

Intento de phising con North Fork Bank

Loteria de la Marina

Phising con el Banco de Valencia (2)

Testimonio real de una persona estafada

Una herramienta de phising construye nuevos sitios en dos segundos

Analistas de RSA Security han detectado una pieza única de código PHP que instala un sitio de phishing sobre el servidor comprometido en el ataque en unos dos segundos, según indica la firma en su informe online mensual correspondiente a junio.

El código contiene todo el HTML y los gráficos necesarios para poner en marcha un sitio Web fraudulento, que, de hecho, consiguió usurpar la identidad de una identidad financiera cuyo nombre RSA no ha revelado. Se trata de un archivo “.exe” que instala automáticamente el código y los gráficos en las direcciones indicadas.

Esto significa que el hacker no se ve obligado a acceder repetidamente al servidor comprometido para cargar gráficos y otros códigos necesarios para el sitio, y, por tanto, se reducen las oportunidades en que el software de seguridad del ordenador o de la red pueda detectar algo sospechoso.

“Utilizando estos kits, los delincuentes pueden aumentar la automatización del proceso de secuestro de los servidores y crear nuevos sitios de phishing de manera significativamente más rápida y sencilla”, subraya RSA en su informe. Una noticia en absoluto positiva para los encargados de combatir el phishing, un tipo de ataque que persigue la consecución de contraseñas e información financiara de manera ilícita invitando a los usuarios a facilitarlas en sitios Web que simulan páginas auténticas y de confianza para éstos.

Vía IDG