Seguridad Informática: Un nuevo método de Phishing creado por «Fancy Bear».

Trend Micro, uno de los mayores líderes en cuanto a seguridad informática se refiere, ha alertado que el grupo de hackers rusos (Fancy Bear) que está culpado de atacar las elecciones presidenciales de Estados Unidos y de Europa ha desarrollado un nuevo método de phishing.

¿Qué es phishing?

Grosso modo es la suplantación de identidad, es decir, realizar un tipo de ingeniería social encargada de adquirir información fraudulenta de forma ilegal o ilícita.

Es uno de los métodos de ataque más sencillos de hacer, ya que pueden hacernos creer que estamos rellenando una información totalmente plausible y legal, pero resulta que los datos introducidos son dirigidos a otros lugares. Claros ejemplos de este tipo de ataques son las páginas web de bancos falsas.

¿Por qué es diferente el ataque de Fancy Bear a los convencionales?

Así nos afecta esta vulnerabilidad en la seguridad informática:

  • Recibimos un e-mail falso de Google que nos indica que nuestra cuenta está en peligro.
  • El e-mail contiene un mensaje, este nos sugiere la instalación de “Google Defender”.
  • Cuando seleccionamos “Install Google Defender” nos redirige a una página de Google, en ella, autorizaremos a Fancy Bear para que nos mire y nos controle nuestro e-mail.
  • Cuando permitimos esto, se activa el protocolo OAuth, este no revela la contraseña, pero si que da permiso a las aplicaciones de terceros para administrar nuestra cuenta.
  • Ya estamos bajo el control de Fancy Bear, ya que les hemos dado el acceso a que puedan administrar nuestra cuenta como quieran.

Recomendaciones seguridad informática para evitar estos ataques.

Activando el servicio “2-step verification”, este servicio además de dar el permiso a través de la web, requiere un código de activación que es enviado al teléfono móvil.

Todos los servicios de Google oficiales vienen a partir de aplicaciones instaladas desde la web de Google o de PlayStore/App Store. Ya que el correo no es de Google, no es oficial, por lo tanto recomiendan la no instalación de estos servicios.

[ccaa_caja texto=»¿Quieres aumentar tu seguridad informática? ¡Hablemos!»]

 

¿Cómo podemos desactivar “Install Google Defender”?

Además de cambiar nuestra contraseña, es recomendable ver cuáles son las aplicaciones que tenemos activadas sobre nuestra dirección de correo, así, eliminando las que desconocemos.

Desde Google informan que han recibido notificaciones de abusos del sistema OAuth. Por lo tanto, ya han empezado a eliminar las aplicaciones que pueden vulnerar el uso de datos confidenciales.

 

 

Si ha sido de interés este artículo por favor compártelo o si tienes alguna duda, coméntanos. Otros consejos sobre seguridad informática los podéis encontrar en nuestro blog.

#wearexpertix

Publicaciones Similares

  • |

    Algoritmo

    ¿Qué es un algoritmo? Un algoritmo es un conjunto de instrucciones o reglas definidas, ordenadas y finitas que permiten llevar a cabo un proceso.     Este proceso se realiza a traves de sucesivos pasos que no generen dudas a quien debe realizar dicho proceso. Dados un estado inicial y una entrada, siguiendo los pasos se…

  • |

    Hashtag

    ¿Qué es un Hashtag? La traducción literal seria una palabra o frase precedida por un signo de hash (#). Contiene un # y palabras o frases. Se utilizan para participar y agruparse entre los usuarios en conversaciones sobre un tema en especial. Normalmente se utilizan en la gestión de Redes Sociales para identificar mensajes sobre un tema…

  • |

    SPAM

    ¿Qué es el SPAM? El SPAM es la recepción de correos electrónicos no solicitados. El equivalente al buzoneo en la vida real. Pueden ser cantidades masivas y abusivas de correos y envíos publicitarios a millones de cuentas de correo sin haber sido solicitados. El objetivo normalmente es el de vender un producto o servicio.  …

  • |

    SEO

    ¿Qué es el SEO? Search Engine Optimization. Es el conjunto de técnicas orientadas a aumentar y mejorar el posicionamiento de una página web en los buscadores de Internet como Google.       Existen muchos factores relevantes para posicionar una página en un motor de búsqueda. Sin embargo, podríamos dividir dos partes muy importantes que…

  • |

    Marketing de Guerrilla

    ¿Qué es el Marketing de Guerrilla? Este tipo de marketing busca obtener una difusión publicitaria a través de medios y formas poco convencionales siempre buscando gastar la menor inversión posible para ello.   En la actualidad, somos bombardeados cada día con cientos de anuncios de publicidad. Existe una saturación publicitaria por parte de los usuarios,…

  • |

    Link Juice

    ¿Que és el Link Juice? Es una técnica en la cual transferimos autoridad de unas páginas a otras de nuestra propia web a través de enlaces internos o externos. El objetivo principal del Link Juice es mejorar el posicionamiento web con una transferencia de autoridad por medio de un sistema de enlazamiento de links.  …