<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberdelincuentes archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/ciberdelincuentes/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/ciberdelincuentes/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 09:15:16 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</title>
		<link>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero</link>
					<comments>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 09:49:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15845</guid>

					<description><![CDATA[<p>El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad... parecen reales, pero no lo son: es una campaña de smishing, una variante del phishing que recurre a  [...]</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="ft-mol-subtitle ft-helper-fontColor-quaternary">El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria</h2>
<p class="ft-text">Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad&#8230; parecen reales, pero no lo son: <strong>es una campaña de</strong><em><strong> </strong></em><strong>smishing</strong><em><strong>, </strong></em>una variante del <strong>phishing</strong> que <strong>recurre a los mensajes de texto (SMS) </strong>para hacerte caer.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-15849 alignleft" src="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg" alt="SMS smishing bancos" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<p class="ft-text">La Oficina de Seguridad del Internauta, organismo que depende directamente del Instituto Nacional de ciberseguridad, alerta de que se han detectado múltiples campañas, a través de <strong>smishing</strong>, que suplantan la identidad de diversas entidades bancarias. A través de un SMS fraudulento se le comunica a la víctima que ha habido un movimiento inusual en su cuenta como, por ejemplo, que se ha registrado un nuevo dispositivo o que su cuenta va a ser suspendida. Para poder resolver estas situaciones, se le comunica al usuario que tiene que hacer clic en el enlace proporcionado en el SMS. Este enlace le redireccionará a una web fraudulenta con la intención de obtener las credenciales de acceso a la banca online.</p>
<p class="ft-text"><strong>¿Quién son los afectados? </strong>Cualquier usuario que sea cliente de la entidad bancaria y que haya recibido un SMS en el cual le indican que ha habido un movimiento extraño en su cuenta y para solucionarlo tiene que hacer clic en el enlace adjunto.</p>
<div></div>
<h2 class="ft-helper-spacer-t-xs ft-helper-fontSize-heading-S">Solución en caso de smishing</h2>
<p class="ft-text">Si has recibido un mensaje de texto con características similares a las mencionadas, pero no has facilitado tus datos, bloquea el número y elimina el SMS.</p>
<p class="ft-text">Si has intentado acceder mediante el enlace fraudulento, notifica de inmediato a tu banco la situación.</p>
<p class="ft-text">Las siguientes acciones a seguir también son importantes:</p>
<ul class="ft-list ft-list--primary">
<li class="ft-list__item">Puedes <strong>reportar el fraude</strong> mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la <a class="ft-link ft-link--decoration" href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="nofollow noopener"><strong>Línea de Ayuda en Ciberseguridad.</strong></a></li>
<li class="ft-list__item">Confirma que has modificado tus datos de acceso bancario y emplea contraseñas únicas y robustas para cada una de tus cuentas.</li>
<li class="ft-list__item">Realiza comprobaciones regularmente de las transacciones de tu cuenta para identificar posibles cargos no autorizados. En caso de que ocurran, informa al banco inmediatamente.</li>
<li class="ft-list__item">Almacena las evidencias que hayas realizado del incidente, como capturas o enlaces, para usarlas como prueba al interponer una denuncia ante las <strong>Fuerzas y Cuerpos de Seguridad del Es</strong><strong>t</strong><strong>ado</strong>. Puedes hacer uso de <strong>testigos </strong><em><strong>online</strong></em> para reunir estas evidencias. No olvides conseguir una copia de la denuncia para entregarla en tu entidad bancaria.</li>
<li class="ft-list__item">Durante los próximos meses, se recomienda practicar el <strong>egosurfing</strong> para rastrear cualquier información personal que pueda haberse expuesto a raíz del incidente. Para ello, puedes emplear métodos de <strong>Google Dorks.</strong></li>
<li class="ft-list__item">Emplea los medios de contacto oficiales, como el correo electrónico que te proporcionó el banco, el número de servicio al cliente o la propia aplicación bancaria. Adicionalmente, puedes visitar el sitio web de tu banco orientado para informarte sobre fraudes:</li>
<li class="ft-list__item">En el caso de que tu entidad sea ING, disponen de una sección donde se discuten temas relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea ABANCA, disponen de una sección donde se muestran diferentes aspectos relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea el Banco Sabadell, tiene un apartado de <strong>apuntes importantes sobre seguridad</strong>, donde se puede acudir si la seguridad de la cuenta se ha podido ver comprometida.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Bankinter, puedes visitar el blog donde se comentan aspectos relacionados con estos <a class="ft-link ft-link--decoration" href="https://www.bankinter.com/blog/finanzas-personales/fraudes-mail-sms-telefono" target="_blank" rel="nofollow noopener"><strong>fraudes.</strong></a></li>
<li class="ft-list__item">En el caso de Laboral Kutxa, tiene un <a class="ft-link ft-link--decoration" href="https://www.laboralkutxa.com/es/seguridad" target="_blank" rel="nofollow noopener"><strong>portal de seguridad</strong></a>, donde ofrecen consejos generales de seguridad, protección de dispositivos y, además, compras <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea BBVA, dispones de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bbva.es/general/atencion-al-cliente.html" target="_blank" rel="nofollow noopener"><strong>atención al cliente</strong></a> y otra conocida como <a class="ft-link ft-link--decoration" href="https://www.bbva.es/finanzas-vistazo/ciberseguridad/ultima-hora.html" target="_blank" rel="nofollow noopener"><strong>Última hora</strong></a>, donde se comentan aspectos orientados a fraudes <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Banco Santander, disponen de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/particulares/banca-online/seguridad-online/consejos-seguridad-internet/reporta-fraudes-online" target="_blank" rel="nofollow noopener"><strong>seguridad online</strong></a> donde se tratan aspectos relacionados con fraudes <em>online </em>y <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/glosario/smishing" target="_blank" rel="nofollow noopener"><strong>recomendaciones</strong></a> para no ser víctima de smishing.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Caja Sur, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><strong>seguridad </strong></a><a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><em><strong>online</strong></em></a> que cubre aspectos relacionados con ciberseguridad en general.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea CaixaBank, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://www.caixabank.es/particular/seguridad/fraude-llamadas-telefonicas.html" target="_blank" rel="nofollow noopener"><strong>SMS y llamadas fraudulentas</strong></a> donde se puede dirigir en caso de haber tenido un incidente de seguridad relacionado con tu cuenta bancaria <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Deutsche Bank, dispones del <a class="ft-link ft-link--decoration" href="https://www.deutsche-bank.es/es/particulares/open-24/seguridad-online.html#parsys-megatabs-megaTabsParsys-megatabentry-megaTabEntryParsys-columncontrol-columnControlCol2Parsys-accordion-accordionParsys-accordionentry_1255487695" target="_blank" rel="nofollow noopener"><strong>apartado «Seguridad Banca Internet</strong></a>» con recomendaciones de seguridad.</li>
</ul>
<p class="ft-text">Se han identificado diversos casos de intentos de suplantación de identidad a diferentes entidades bancarias, como son ING, ABANCA, Banco Sabadell, Bankinter, Laboral Kutxa, BBVA, Banco Santander, Caja Sur, CaixaBank y Deutsche Bank.</p>
<p class="ft-text">Estos SMS contienen enlaces fraudulentos, que redirigen a un sitio web de la supuesta entidad bancaria, pero en realidad es una web fraudulenta que pretende robar las credenciales de acceso de la persona que los introduzca.</p>
<p class="ft-text">Los mensajes intentan dar sensación de alerta para que la víctima sienta esa necesidad de responder de inmediato, y los motivos de estos mensajes tan alarmantes suelen ser de varios tipos, entre los cuales podemos encontrar mensajes que incluyen, bloqueo de cuentas, tramitación de préstamos y cargos no autorizados.</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Spoofing: las tácticas que utilizan los hackers para suplantar identidades</title>
		<link>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades</link>
					<comments>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 28 May 2024 09:09:07 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15834</guid>

					<description><![CDATA[<p>El spoofing, o suplantación de identidad, consiste en una vía a través de la cual ciberdelincuentes se hacen pasar por entidades verídicas para robar datos Desde que internet hiciese acto de presencia en nuestras vidas, las posibilidades con las que contamos en todos los ámbitos son prácticamente interminables. No obstante, de la mano de este  [...]</p>
<p>La entrada <a href="https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/">Spoofing: las tácticas que utilizan los hackers para suplantar identidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="entry-subtitle">El spoofing, o suplantación de identidad, consiste en una vía a través de la cual ciberdelincuentes se hacen pasar por entidades verídicas para robar datos</h2>
<p>Desde que internet hiciese acto de presencia en nuestras vidas, las posibilidades con las que contamos en todos los ámbitos son prácticamente interminables. No obstante, de la mano de este infinito abanico de posibilidades, llegaron también una serie de <strong>amenazas externas </strong>capaces de poner en peligro todo tipo de datos personales en la red.</p>
<p>Ya hemos hablado de muchas de las distintas formas de <strong>estafa online</strong>, entre las que destacan el phising, el vishing o el smishing. Tácticas mediante los cuales los ciberdelincuentes tratan de <strong>obtener acceso a todo tipo de información a través de distintas vías</strong>, siendo cada una de estas vías lo que establecía la diferencia entre uno y otro modelo de estafa. Sin embargo, en los últimos tiempos, ha aparecido un término que los engloba a todos: <strong>Spoofing</strong>.</p>
<p>&nbsp;</p>
<h2 class="wp-block-heading">Spoofing, el término global más empleado por los ciberdelincuentes</h2>
<p>Más allá de hacer referencia a la vía a través de la cual los ciberdelincuentes tratan de acceder a una información concreta, el spoofing hace referencia a <strong>la técnica </strong>que estos delincuentes emplean para que el usuario caiga en su trampa. Como bien indica su traducción al castellano, <strong>suplantación de identidad</strong>, es una técnica en la que el delincuente se hace pasar por otra persona o entidad.</p>
<p><img decoding="async" class="alignnone  wp-image-15835" src="https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6.jpg" alt="" width="334" height="334" srcset="https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6.jpg 270w" sizes="(max-width: 334px) 100vw, 334px" /></p>
<p>Entre los casos más comunes, destacan la práctica de <strong>hacerse pasar por una entidad bancaria o una empresa global</strong>, con el objetivo de hacer creer a la víctima potencial de la estafa que forma parte de dicha compañía. Esto puede hacer referencia a una persona que se hace pasar por un empleado de tu banco, por un operador del servicio técnico de una compañía…</p>
<p>&nbsp;</p>
<p>El quid de la cuestión en este tipo de estafas es <strong>la minuciosa preparación de la estafa </strong>por parte de los ciberdelincuentes, que no solo conocen a la perfección la jerga que deben utilizar, sino también cuál es la vía más directa para hacer que la víctima caiga. Y el principal problema que hace que cientos de personas caigan cada día en una de estas estafas son <strong>las múltiples vías </strong>por las que pueden llegar a los usuarios: a través de un correo electrónico, de una llamada telefónica, o de un enlace a un sitio web.</p>
<p>Como es habitual en este tipo de estafas, el principal objetivo de los estafadores es <strong>obtener acceso a información confidencial</strong>, principalmente para tener acceso a los datos bancarios de la víctima, por lo que las estafas desde el ámbito bancario son las más habituales. Sin embargo, <strong>la divulgación de malware </strong>también es otro de los principales objetivos de este tipo de acciones, buscando que las víctimas den acceso a este malware en cualquiera de sus dispositivos.</p>
<div class="code-block code-block-21"></div>
<p>A pesar de ser un concepto más global que los otros ya vistos, la suplantación de identidad es una de las tónicas habituales en lo relativo a las ciberestafas. Por ello, el principal consejo a la hora de evitar esta práctica es <strong>desconfiar de las fuentes desconocidas</strong>, ya sean por vía telefónica o correos. Por otro lado, y más allá de denunciar estas prácticas, <strong>la conservación de la información personal y financiera </strong>también es fundamental, un usuario nunca debe compartir estos datos en internet si no quiere ser víctima de una de estas estafas.</p>
<p>La entrada <a href="https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/">Spoofing: las tácticas que utilizan los hackers para suplantar identidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</title>
		<link>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing</link>
					<comments>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 10 Nov 2023 11:30:02 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15684</guid>

					<description><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una campaña de phishing que pretende robarte los datos bancarios. La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para engañar a los receptores haciéndoles creer que su autorización de domiciliación bancaria está obsoleta. Si al  [...]</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una <strong>campaña de phishing</strong> que pretende <strong>robarte los datos bancarios</strong>.</p>
<p>La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para <strong>engañar a los receptores</strong> haciéndoles creer que su autorización de domiciliación bancaria está obsoleta.</p>
<p>Si al abrir tu <strong>bandeja de entrada</strong> encuentras un mensaje urgente, con la advertencia: «Evite pagos atrasados» en la línea de asunto, cuidado.</p>
<p><strong>El contenido puede decir algo así</strong>: «Su autorización de domiciliación bancaria ha caducado el 12 de noviembre de 2023, por lo que para evitar pagos atrasados debe introducir sus datos en un formulario al que se accede pinchando en un enlace que contiene el mensaje».</p>
<p>El correo electrónico parece legítimo, pero un examen más detenido revela fisuras en su fachada. FACUA destaca que la dirección del remitente no es oficial de Movistar y el enlace proporcionado no corresponde al dominio real de la empresa.</p>
<p>Los más observadores notarán algo aún más insidioso: se menciona una fecha futura como si ya hubiera pasado, algo extraño. ¿Habrá sido escrito con ChatGPT?</p>
<p>&nbsp;</p>
<h2>Ciberataques como el phishing pueden tener faltas ortográficas</h2>
<p>La organización de consumidores pone en perspectiva el método de ataque de ciberdelincuentes con un ejemplo claro: es como si recibiera una carta de un amigo fechada para la próxima semana, pero misteriosamente ya está en sus manos. Algo no cuadra.</p>
<p>Además, la reacción del mensaje<strong> sigue una línea coherente de cortesía</strong>, oscilando entre un informal tú y un más formal usted, terminando con un poco convincente «esperamos haberos informado».</p>
<p><strong>FACUA aconseja mantener la guardia alta</strong>: no interactúes con correos sospechosos, mantente escéptico ante los archivos adjuntos no solicitados y, antes de clicar, examina los enlaces con detenimiento. Además, recuerda actualizar con regularidad tanto el sistema operativo como el software antivirus.</p>
<p><strong>El panorama actual de la ciberseguridad exige vigilancia</strong>. Y mientras los detalles específicos de este incidente pueden ser nuevos, la lección es tan antigua como el propio Internet: en el mundo digital, la precaución es la mejor protección.</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Policía Nacional identifica a 33 estafadores cibernéticos cuyas víctimas residen en Huesca</title>
		<link>https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca</link>
					<comments>https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 06 Nov 2023 08:11:00 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15667</guid>

					<description><![CDATA[<p>Los delincuentes se servían de 'phising' bancario, la compra-venta de artículos de segunda mano y las compras en páginas fraudulentas   La Policía Nacional ha identificado a 33 personas como presuntos autores de delitos cibernéticos cuyas víctimas residen en la provincia de Huesca. Los Grupos de Delitos Tecnológicos de Huesca y Jaca, especializados en la investigación  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/">La Policía Nacional identifica a 33 estafadores cibernéticos cuyas víctimas residen en Huesca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Los delincuentes se servían de &#8216;phising&#8217; bancario, la compra-venta de artículos de segunda mano y las compras en páginas fraudulentas</h2>
<p>&nbsp;</p>
<p id="m146-145-147" class="paragraph ">La Policía Nacional ha identificado a<strong> 33 personas como presuntos autores de delitos cibernéticos cuyas víctimas residen en la provincia de Huesca.</strong></p>
<p id="m151-150-152" class="paragraph ">Los Grupos de Delitos Tecnológicos de Huesca y Jaca, especializados en la investigación de las infracciones que se cometen a través de Internet, han esclarecido estas estafas, siendo las modalidades «más utilizadas» <strong>el &#8216;phising&#8217; bancario, la compra-venta de artículos de segunda mano y las compras en páginas fraudulentas.</strong></p>
<p id="m156-155-157" class="paragraph ">En este sentido, han informado de que el &#8216;phising&#8217; es un sistema que utilizan los estafadores que envían un mensaje de texto o correo electrónico <strong>haciéndose pasar por una entidad bancaria para que el usuario seleccione un enlace.</strong></p>
<p id="m161-160-162" class="paragraph ">De esta manera, han indicado, en una nota de prensa, que los pretextos que usan los estafadores son una sesión no autorizada a la banca online, la promoción de nuevos productos, que la cuenta bancaria<strong> ha sido bloqueada por una actividad irregular o cambiar las claves de acceso,</strong> entre otros.<img decoding="async" src="https://d3t4nwcgmfrp9x.cloudfront.net/upload/phishing-bancario.jpg" alt="Por qué seguimos cayendo en la trampa del 'phishing' bancario? - Cepymenews" /></p>
<p id="m166-165-167" class="paragraph ">El enlace en cuestión, según han detallado, redirige a una página web fraudulenta con apariencia similar a la auténtica de la entidad bancaria.</p>
<div id="intext2" class="ad-unit intext"></div>
<p id="m171-170-172" class="paragraph ">Seguidamente, la víctima recibe una llamada teléfono del estafador que se hace pasar por la entidad bancaria para que les facilite las claves que le llegan al cliente al teléfono móvil. <strong>Estas claves son los códigos de confirmación que necesitan para completar y hacer efectivos sus estafas.</strong></p>
<h2 id="m176-175-177" class="paragraph-ladillo ">Recomendaciones</h2>
<p id="m181-180-182" class="paragraph ">La Policía Nacional ha recomendado no contestar a estos correos, ni seguir los enlaces o descargar los ficheros adjuntos a los mismos. Otras opciones para acceder a la banca online <strong>es escribir la URL de su entidad bancaria en el navegador o acceda a través de su aplicación móvil.</strong></p>
<p id="m186-185-187" class="paragraph ">También, han aconsejado no acceder al servicio online para realizar trámites bancarios desde ordenadores públicos o que estén conectados a wifi pública.</p>
<p id="m191-190-192" class="paragraph ">En caso de haber accedido al enlace y haber facilitado datos financieros, <strong>se debe contactar «lo antes posible» con la entidad bancaria para informar de lo sucedido</strong>, bloquear el medio de pago y cambiar las contraseñas de acceso al banco.</p>
<p id="m196-195-197" class="paragraph ">Finalmente, han aconsejado presentar la correspondiente denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, a<strong>portando todas las pruebas de que se disponga como son las capturas de pantalla, email, mensajes o detalles de los cargos fraudulentos, entre otros. </strong></p>
<p>La entrada <a href="https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/">La Policía Nacional identifica a 33 estafadores cibernéticos cuyas víctimas residen en Huesca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-policia-nacional-identifica-a-33-estafadores-ciberneticos-cuyas-victimas-residen-en-huesca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Campaña de phishing que trata de infectar con malware a través de supuestas facturas</title>
		<link>https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas</link>
					<comments>https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 08:20:47 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15660</guid>

					<description><![CDATA[<p>Recursos Afectados Cualquier empresario, autónomo o empleado que use el correo electrónico corporativo y reciba un mensaje con alguna de las características que se describen en el aviso. Descripción Se ha detectado una nueva campaña de correos electrónicos fraudulentos que distribuyen malware. El modus operandi es un phishing que trata de suplantar la identidad de proveedores  [...]</p>
<p>La entrada <a href="https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/">Campaña de phishing que trata de infectar con malware a través de supuestas facturas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Cualquier empresario, autónomo o empleado que use el correo electrónico corporativo y reciba un mensaje con alguna de las características que se describen en el aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se ha detectado una nueva campaña de correos electrónicos fraudulentos que distribuyen <em>malware</em>. El modus operandi es un phishing que trata de suplantar la identidad de proveedores genéricos, falsificando el envío de supuestas facturas con la finalidad de que el receptor ejecute <em>malware</em>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>En caso de recibir un correo electrónico como el que se describe, es recomendable eliminarlo de inmediato. Además, se debe poner el caso en conocimiento del resto de los empleados y notificarlo a las autoridades con la finalidad de evitar posibles víctimas del mismo.</p>
<p>Si se han ejecutado los archivos a los que se remite en el correo fraudulento (o que pueden estar adjuntos en el mismo), se recomienda aislar el equipo de la red lo antes posible. Este equipo debe aislarse y apagarse hasta que se ocupe un técnico, en caso contrario el <em>malware</em> tendría mayor tiempo para hacer efecto.</p>
<p>Las consecuencias de una infección por <a title="TemáTICas Malware" href="https://www.incibe.es/empresas/tematicas/malware"><em>malware </em></a>pueden ser devastadoras. Los ciberdelincuentes cada vez diseñan <em>malware </em>más sofisticados que permiten realizar acciones más diversas. Para aprender más acerca de este tipo de amenazas visita el <a title="Principales tipos de virus" href="https://www.incibe.es/ciudadania/blog/principales-tipos-de-virus-y-como-protegernos-frente-ellos">siguiente blog</a>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Se ha detectado una campaña de correos electrónicos fraudulentos en la que, supuestamente, se envía una factura vencida. Este correo, aparentemente legítimo, suplanta la identidad de proveedor genérico de facturación.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/1.png" alt="Evidencia de correo" />&nbsp;</p>
<p>Como podemos apreciar en la evidencia, la dirección desde la que se envía el email fraudulento usa el nombre personal “Nombre Apellidos– Facturación”. De esta forma, el remitente parece ser legítimo. Aun así, los enlaces remiten a una descarga de malware.</p>
<p>Un indicio de que el correo puede ser fraudulento se encuentra en la ausencia de signos de puntuación. Además, se dirige al destinatario de una manera inapropiada (tutea en lugar de referirse a usted). Por otro lado, existe en el cuerpo del mensaje una llamada a la acción con urgencia, ya que indica una fecha límite para descargar el documento y modificar los datos. Estos indicios invitan a pensar que puede tratarse de un caso de phishing.<br />
<img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/2.jpg" alt="Evidencia de correo" />&nbsp;</p>
<p>En esta otra variante vemos que el emisor suplanta la identidad del SAT. Consigue que aparezca el nombre del organismo tanto en la dirección como en el asunto. Pese a ello, podemos apreciar que el texto no es propio de un organismo de tal nivel. Existen faltas de ortografía y puntuación, además de no tener muy bien estructurado el mensaje. También, el hecho de que la cantidad a pagar salga en el propio cuerpo del mensaje es sospechoso. En este caso, encontramos el malware adjunto.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/3.png" alt="Evidencia de correo" />&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/4.jpg" alt="Evidencia de correo" />&nbsp;</p>
<p>En estas otras variantes se puede sospechar fácilmente, ya que el cuerpo del texto es poco elaborado como para corresponder a un asunto serio. Además, si se descarga el pdf o se accede al enlace en cuestión, se remitirá a una página como la que se muestra a continuación:</p>
<p>&nbsp;</p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20231031_malware_factura/5.jpg" alt="Evidencia de correo" />&nbsp;</p>
<p>Cualquiera de los dos enlaces conducirá a la descarga de un <em>malware </em>que, en caso de ser instalado en el dispositivo, este quedará infectado y pondrá en riesgo la información del mismo.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/">Campaña de phishing que trata de infectar con malware a través de supuestas facturas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/campana-de-phishing-que-trata-de-infectar-con-malware-a-traves-de-supuestas-facturas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</title>
		<link>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt</link>
					<comments>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 09:09:06 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15647</guid>

					<description><![CDATA[<p>Francisco Nicolás Gómez —el personaje más conocido como 'El Pequeño Nicolás'— fue detenido el viernes por hacer uso de un carné de conducir falso, presuntamente proporcionado por el hacker José Luis Huertas, alias 'Alcasec'. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/">&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Francisco Nicolás Gómez —el personaje más conocido como<strong> &#8216;El Pequeño Nicolás&#8217;— fue detenido el viernes por hacer uso de un carné de conducir falso</strong>, presuntamente proporcionado por el hacker José Luis Huertas, alias<strong> &#8216;Alcasec&#8217;</strong>. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada y la Sección de Cibercriminalidad de Policía Judicial de Madrid.</p>
<p data-mrf-recirculation="Article links">El &#8216;Pequeño Nicolás&#8217;, que salió a la luz tras la detención del primero, fue acusado de hackear al poder judicial y hacerse con los datos de millones de españoles. Según un reportaje televisivo, el &#8216;Pequeño Nicolás&#8217; había estado actuando como &#8216;mentor&#8217; para Alcasec, animándolo a llevar a cabo hackeos <strong>cada vez más ambiciosos</strong>.</p>
<p data-mrf-recirculation="Article links">A pesar de que Nicolás afirmaba querer guiar a Alcasec por el buen camino, el hacker sostiene que Nicolás estaba más interesado en <strong>obtener información sobre figuras influyentes (como Isabel Ayuso, presidenta regional de Madrid) </strong>para beneficio propio. De hecho, esa fue una de las razones por la que la amistad entre ambos se terminó deteriorando.</p>
<h2>El hackeo a la DGT y cómo afecta a este caso</h2>
<p data-mrf-recirculation="Article links">Pero antes de eso, en noviembre de 2021, Alcasec llevó a cabo<strong> un ciberataque contra la Dirección General de Tráfico (DGT)</strong>, durante el cual accedió a información privada y logró que se expidieran carnés de conducir falsos. El mismo &#8216;Alcasec&#8217; se llegó a lucrar vendiendo estos carnés a través de Telegram por un monto de 3.000 euros cada uno.</p>
<p data-mrf-recirculation="Article links"><img decoding="async" class="" src="https://cdn.autobild.es/sites/navi.axelspringer.es/public/media/image/2018/06/d-g-t_0.jpg?tf=3840x" alt="D G T, ¿qué significan las siglas? | Auto Bild España" width="1088" height="612" /></p>
<p data-mrf-recirculation="Article links">Aunque el &#8216;Pequeño Nicolás&#8217; había asegurado púbicamente <strong>que nunca recibió ni usó uno de esos carnés hackeados</strong>, la Policía alega poseer evidencia en video que lo muestra al volante. Además, Gómez Iglesias se ha defendido alegando que, en la fecha en que se supone que fue expedido el carné, no mantenía relación con el hacker y, de hecho, estaban enfrentados.</p>
<h2>Antecedentes de los implicados</h2>
<p data-mrf-recirculation="Article links">Este no es, ni mucho menos, el primer encuentro de Gómez Iglesias con la Justicia. <strong>Ya ha sido condenado previamente por suplantación y falsedad documental</strong> en varios casos, incluyendo hacerse pasar por un enviado del CNI y por falsificar su DNI para presentar el examen de Selectividad.</p>
<p data-mrf-recirculation="Article links">Por otro lado, &#8216;Alcasec&#8217; también ha acumulado un historial delictivo notable, incluyendo <strong>incursiones en empresas como HBO y Burger King, </strong>así como en<strong> bases de datos de la Policía y otros organismo</strong>s gubernamentales. Recientemente, estuvo involucrado en un caso de desvío de nóminas del Ayuntamiento de Granada y en el hackeo a Mediaset, apropiándose de una suma considerable de dinero.</p>
<p>La entrada <a href="https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/">&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</title>
		<link>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet</link>
					<comments>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 30 Oct 2023 09:27:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15638</guid>

					<description><![CDATA[<p>La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin. Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.  Según ha podido saber EL ESPAÑOL  [...]</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="article-header__subheading">La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin.</h3>
<p id="paragraph_1" class="paragraph" data-mrf-recirculation="links-parrafos">Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.</p>
<p id="paragraph_2" class="paragraph" data-mrf-recirculation="links-parrafos"> Según ha podido saber EL ESPAÑOL de fuentes del ámbito de la ciberseguridad del Estado, <strong>han quedado expuestas las claves de acceso a las cuentas</strong> y la fuga de datos ha sido localizada en foros empleados por internet por piratas informáticos.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://www.pandasecurity.com/es/mediacenter/src/uploads/2016/11/pandasecurity-gestor-contrase%C3%B1as.jpg" alt="Aprende los secretos de una contraseña a prueba de hackers." width="414" height="276" /></p>
<p id="paragraph_3" class="paragraph" data-mrf-recirculation="links-parrafos">La alerta en el PSOE, entre los especialistas de las Fuerzas y Cuerpos de Seguridad del Estado y en empresas dedicadas a la protección contra ciberamenazas se ha disparado al conocer que los datos han aparecido en abierto en diversos canales de aplicaciones de mensajería instantánea. Son canales en los que se encuentran grupos de piratas informáticos de la órbita del Kremlin.</p>
<p id="paragraph_4" class="paragraph" data-mrf-recirculation="links-parrafos" data-gtm-vis-recent-on-screen1664348_111="39871" data-gtm-vis-first-on-screen1664348_111="39871" data-gtm-vis-total-visible-time1664348_111="100" data-gtm-vis-has-fired1664348_111="1" data-gtm-vis-recent-on-screen1664348_107="39872" data-gtm-vis-first-on-screen1664348_107="39872" data-gtm-vis-total-visible-time1664348_107="100" data-gtm-vis-has-fired1664348_107="1">El espacio en el que se ha difundido es un chat empleado por el grupo<em>NoName057</em>. En el chat, uno de los integrantes llega a alentar a otros a lanzar un golpe contra los socialistas, distribuyendo la dirección de su web. «Son el principal partido de España. <strong>Ahora mismo, tienen muchos problemas internos</strong>. Id fuerte a por ellos y tendréis la atención de los medios», dice un mensaje.</p>
<p id="paragraph_5" class="paragraph" data-mrf-recirculation="links-parrafos">Esta ciberbanda próxima al Kremlin fue la autora del colapso de la web del Ministerio del Interior y otras instituciones públicas el pasado verano, durante la jornada electoral del 23-J. Días después de ese ataque, el mismo colectivo intentó colapsar la web del diario El Español y de otros periódicos de ámbito nacional.</p>
<p id="paragraph_6" class="paragraph" data-mrf-recirculation="links-parrafos"><em>Noname</em> es un colectivo prorruso que se conoció por primera vez en marzo de 2022, tras el inicio de la invasión rusa a Ucrania. Es el mismo grupo que la pasada primavera tumbó la web de Puertos del Estado con una agresión similar.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/media/image/2023/07/hackers-rusos-lanzan-ciberataques-masivos-webs-espanolas-durante-jornada-electoral-3091512.jpg?tf=3840x" alt="Noname, el grupo de hackers rusos detrás de los ciberataques a la jornada  electoral | Computer Hoy" width="976" height="545" /></p>
<p data-mrf-recirculation="links-parrafos">Los datos han sido expuestos en la red y han estado al alcance de terceros. La advertencia le llegó al PSOE a través de un informe de la empresa Quantika14, una compañía de élite en el mundo de la ciberseguridad que trabaja habitualmente con la Policía Nacional, el Ministerio del Interior y diversos gobiernos autonómicos.</p>
<p data-mrf-recirculation="links-parrafos">Los especialistas de dicha firma reportaron a los socialistas esa información que localizaron en foros públicos. La compañía detectó el problema en la red y redactó un informe con esa información. Posteriormente, remitieron ese documento tanto a los expertos en ciberseguridad de Ferraz como a la Policía Nacional, que ya investiga el origen de la brecha.</p>
<p id="paragraph_11" class="paragraph" data-mrf-recirculation="links-parrafos">Los datos en cuestión son centenares de direcciones de <em>email</em> junto con sus respectivas contraseñas. Según la compañía, los accesos y credenciales de los trabajadores del PSOE podrían seguir siendo accesibles. «Esto implicaría que terceros se hayan podido descargar esas comunicaciones o esos mensajes de diferentes cuentas expuestas».</p>
<p id="paragraph_12" class="paragraph" data-mrf-recirculation="links-parrafos">Esa brecha detectada contiene datos que, según apuntan a este periódico fuentes expertas en ciberseguridad, ya habían sido expuestos previamente en otras publicaciones realizadas por diversos grupos de <em>hackers.</em></p>
<h3 class="content__summary-title">Recomendaciones</h3>
<p id="paragraph_13" class="paragraph" data-mrf-recirculation="links-parrafos">Según Quantika14, aquella fuga de datos no se subsanó de manera conveniente, modificando las contraseñas de acceso, y por ello esas direcciones continúan siendo vulnerables.</p>
<p id="paragraph_14" class="paragraph" data-mrf-recirculation="links-parrafos">En el informe de Quantika14, recomiendan a los especialistas del PSOE en seguridad informática que implementen nuevos protocolos como la autenticación de los correos electrónicos. Es decir, el sistema de doble confirmación que muchas compañías están utilizando para asegurar al máximo los datos personales de sus clientes.</p>
<p id="paragraph_15" class="paragraph" data-mrf-recirculation="links-parrafos">A su juicio, resulta <strong>«crucial identificar a los propietarios y autores del foro»</strong> en el que se ha producido la fuga. Recomiendan a la Policía Nacional que tomen medidas cautelares como el bloqueo de esa web, algo que ya se ha realizado en otras ocasiones con espacios virtuales dedicados a la piratería.</p>
<p id="paragraph_16" class="paragraph" data-mrf-recirculation="links-parrafos">«Se debe fortalecer la seguridad», recomiendan en su informe al PSOE. Concretamente, con medidas adicionales en los inicios de sesión de las direcciones de correo.</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si has recibido este mail de la FNMT o la Agencia Tributaria tus datos están en peligro</title>
		<link>https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro</link>
					<comments>https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 27 Oct 2023 11:18:31 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15632</guid>

					<description><![CDATA[<p>En el mundo digital actual, la amenaza de suplantación de identidad y el robo de información personal son riesgos constantes que todos debemos enfrentar. Hoy, se ha detectado una campaña de phishing que suplanta la Fábrica Nacional de Moneda y Timbre (FNMT) y a la Agencia Tributaria (AEAT) y pone en peligro tus datos personales. En esta campaña  [...]</p>
<p>La entrada <a href="https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/">Si has recibido este mail de la FNMT o la Agencia Tributaria tus datos están en peligro</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el mundo digital actual, la amenaza de suplantación de identidad y el robo de información personal son riesgos constantes que todos debemos enfrentar. Hoy, se ha detectado una campaña de<strong> phishing que suplanta la Fábrica Nacional de Moneda y Timbre (FNMT) y a la Agencia Tributaria (AEAT)</strong> y pone en peligro tus datos personales.</p>
<p>En esta <strong>campaña de suplantación de identidad</strong>, los ciberdelincuentes se hacen pasar por la FNMT y la AEAT para engañar a las víctimas. Los correos electrónicos fraudulentos han sido diseñados para parecerse a comunicaciones oficiales, pero presentan errores de redacción y carecen de logos corporativos genuinos. Puedes ver ejemplos a continuación:</p>
<p><img decoding="async" class="" src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/media/image/2023/10/alerta-phising-incibe-3206532.jpg?tf=3840x" alt="Alerta Phising INCIBE" width="1201" height="674" /></p>
<p><strong>Los mensajes alertan a los destinatarios sobre temas críticos</strong> como la «Caducidad de tu Certificado FNMT» o un «Aviso de Notificación» de la AEAT. Los mails persuaden a los usuarios a descargar archivos adjuntos aparentemente importantes, pero que en realidad contienen un peligroso virus conocido como &#8216;GuLoader/Agent Tesla&#8217;.</p>
<p><strong>Los archivos adjuntos detectados</strong> en esta campaña de phishing son:</p>
<ul>
<li>«AEATAvisodeNotificación.rar».</li>
<li>«AgenciaTributaria.rar».</li>
<li>«CertificadoFNMT.rar».</li>
</ul>
<h2>Qué hacer si has descargado los archivos</h2>
<p>Abrir estos archivos y seguir las instrucciones del correo electrónico expone tu dispositivo a una infección de un «stealer». Esto podría resultar en el robo de información personal  y financiera. Si has recibido un correo electrónico sospechoso de la FNMT o la AEAT, es crucial tomar medidas inmediatas para proteger tus datos y dispositivos:</p>
<ul>
<li><strong>Si no has descargado ningún archivo adjunto</strong> ni proporcionado información personal, marca el correo como spam y elimínalo de tu bandeja de entrada. Si has descargado el archivo adjunto, pero no lo has ejecutado, elimina el archivo tanto de la carpeta de descargas como de la papelera de reciclaje.</li>
</ul>
<div class="embed-video_iconText__ehtUl">
<ul>
<li><strong>Si has descargado y ejecutado el archivo</strong>, desconecta tu dispositivo de la red doméstica para evitar la propagación del malware. Cambia tus contraseñas, habilita la autenticación de doble factor y realiza un escaneo completo con un antivirus actualizado.</li>
<li><strong>Considera formatear tu dispositivo</strong> o restablecerlo a los valores de fábrica si sospechas que aún podría estar infectado. Asegúrate de hacer copias de seguridad  periódicas para restaurar archivos antes de la infección.</li>
</ul>
<p>En un mundo digital cada vez más peligroso, la prevención y la prudencia son tus mejores aliados para proteger tus datos personales y financieros. <strong>Mantente alerta y comparte esta información </strong>con tus seres queridos para ayudar a proteger a más personas de posibles ataques cibernéticos. Tu seguridad en línea es responsabilidad de todos.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/">Si has recibido este mail de la FNMT o la Agencia Tributaria tus datos están en peligro</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/si-has-recibido-este-mail-de-la-fnmt-o-la-agencia-tributaria-tus-datos-estan-en-peligro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Detenido un hombre en Fuerteventura por estafar hasta 4.800 € mediante &#8216;phishing&#8217; tras una denuncia en Menorca</title>
		<link>https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca</link>
					<comments>https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 25 Oct 2023 09:52:15 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15618</guid>

					<description><![CDATA[<p>La Guardia Civil del Puesto de Gran Tarajal (Fuerteventura) ha detenido a un hombre de 25 años como presunto autor de tres delitos de estafa mediante la técnica de 'phishing' y ha identificado a otro varón por un cuarto delito y por ser el autor intelectual de la trama, ascendiendo el total robado a 4.800 euros. Según informa la Benemérita, la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/">Detenido un hombre en Fuerteventura por estafar hasta 4.800 € mediante &#8216;phishing&#8217; tras una denuncia en Menorca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Guardia Civil del Puesto de Gran Tarajal (Fuerteventura) ha detenido a un hombre de 25 años como presunto autor de <strong>tres delitos de estafa mediante la técnica de &#8216;phishing&#8217;</strong> y ha identificado a <strong>otro varón por un cuarto delito</strong> y por ser el autor intelectual de la trama, <strong>ascendiendo el total robado a 4.800 euros.</strong></p>
<div id="post-text-hidden">
<p>Según informa la Benemérita, la investigación comenzó tras<strong> recibirse en el mes de junio una denuncia procedente Menorca</strong>, en la que se informaba que se había producido una <strong>estafa bancaria por valor de unos 2.300 euros</strong>.</p>
<p>Asimismo, se detallaron diferentes compras y retiradas de efectivo en varios puntos del sur de Fuerteventura utilizando para ello, de manera fraudulenta, los datos de la tarjeta bancaria de la afectada.</p>
<p><img decoding="async" src="https://www.migobierno.com/sites/default/files/styles/full_width/public/2019-09/scam-3933004_1920.jpg?itok=MpPEIoYy" alt="Estafas bancarias en Estados Unidos | MiGobierno" /></p>
<p>Los agentes realizaron un estudio de los movimientos del presunto autor y analizaron las imágenes de las cámaras de seguridad de los establecimientos relacionados con la estafa, así como el análisis del <strong>itinerario realizado por el autor de los hechos, que se llevó a cabo en un taxi</strong> abonado con la citada tarjeta bancaria.</p>
<p>Por ello, se logró la <strong> identificación del autor</strong>, que se trataba del autor intelectual de la estafa, dándose la circunstancia de que ya había sido detenido en junio por hechos de la misma naturaleza, en los que este<strong> obtenía mediante &#8216;phishing&#8217;, las credenciales de sus víctimas</strong>, necesarias para la comisión de los hechos delictivos.</p>
<p>Acto seguido, se recibieron en la Guardia Civil de Gran Tarajal otras tres denuncias formalizadas en diferentes puntos de la península, cuyos afectados referían varias retiradas de efectivo, en diferentes días, desde un mismo cajero de la localidad.</p>
<h2>Sacaba dinero del cajero con el rostro tapado</h2>
<p>En las indagaciones se pudo comprobar cómo el presunto autor de los hechos, al extraer el dinero en el cajero automático<strong> actuaba con el rostro tapado con mascarilla quirúrgica</strong> y<strong> gafas de sol</strong>, totalmente cubierto, así como otra indumentaria colocada con el fin de evitar ser reconocido.</p>
<p>El mismo llevaba <strong>dos teléfonos móviles desde los que operaba</strong>, y era guiado por videollamada por un tercero, pero tras las indagaciones pertinentes, se obtuvo la identidad de la persona que le ofrecía las citadas indicaciones para operar, siendo este el autor intelectual de los delitos, que no era otro que al autor del primero de los delitos que se han detallado.</p>
<div id="entreparrafos" class="entre-parrafos"></div>
<p>Por todo ello, se procedió a la remisión de las diligencias junto con el detenido, al Juzgado de Instrucción de Puerto del Rosario en funciones de guardia quedando la investigación abierta al objeto de proceder a la detención del autor identificado.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/">Detenido un hombre en Fuerteventura por estafar hasta 4.800 € mediante &#8216;phishing&#8217; tras una denuncia en Menorca</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/detenido-un-hombre-en-fuerteventura-por-estafar-hasta-4-800-e-mediante-phishing-tras-una-denuncia-en-menorca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cae la banda de hackers que realizó estafas por casi 3 millones de euros: la Policía Nacional ha detenido a 34 personas</title>
		<link>https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas</link>
					<comments>https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 11:14:10 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15614</guid>

					<description><![CDATA[<p>Llevamos tiempo hablando sobre los cada vez más sofisticados ―y frecuentes― intentos de estafa. No es ningún secreto que hay grupos de ciberdelincuentes que dedican tiempo y recursos para desarrollar un amplio abanico de timos para que caigamos en la trampa. Ahora hay una banda menos dedicada a estas prácticas. Después de meses de investigación por parte  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/">Cae la banda de hackers que realizó estafas por casi 3 millones de euros: la Policía Nacional ha detenido a 34 personas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Llevamos tiempo hablando sobre los cada vez más sofisticados ―y frecuentes― intentos de estafa. No es ningún secreto que hay <strong>grupos de ciberdelincuentes</strong> que dedican tiempo y recursos para desarrollar un amplio abanico de timos para que caigamos en la trampa. Ahora hay una banda menos dedicada a estas prácticas.</p>
<p data-mrf-recirculation="Article links">Después de meses de investigación por parte de la Unidad Central de Ciberdelincuencia, agentes de la Policía Nacional desarticularon la semana pasada una banda que presuntamente realizaba estafas informáticas. Se estima que esta organización había llevado a cabo actividades fraudulentas por casi tres millones de euros.</p>
<h2>Smishing, phishing y vishing</h2>
<p data-mrf-recirculation="Article links">Este último golpe contra los ciberdelincuentes es producto de 16 registros en localidades de las provincias de <strong>Madrid, Málaga, Huelva, Alicante y Murcia</strong>. Según el comunicado oficial de la Policía Nacional, se han detenido a 34 personas relacionadas a la banda y se han encontrado varios elementos de valor para la causa.</p>
<p data-mrf-recirculation="Article links">Bases de datos con información cruzada, material informático valorado en miles de euros, dos armas de fuego simuladas, una catana, un bate de béisbol,<strong> 80.000 euros en efectivo</strong> y cuatro vehículos de alta aparentemente pertenecientes a los miembros del entramado han sido intervenidos por los agentes policiales.</p>
<div class="article-asset-image article-asset-normal article-asset-center">
<div class="asset-content">
<div class="caption-img ">
<p data-mrf-recirculation="Article links">A lo largo del tiempo, según la Policía Nacional, el grupo desarrolló un complejo esquema fraudulento que incluía técnicas de smishing, phishing y vishing para que conseguir víctimas. En principio, los ciberdelincuentes robaron información de entidades financieras y de crédito para suplantar su identidad.</p>
<p data-mrf-recirculation="Article links"><img decoding="async" class="" src="https://i.blogs.es/88d6cf/smishing/450_1000.webp" alt="Qué es el Smishing: consejos para evitar caer en esta trampa" width="602" height="401" /></p>
<p data-mrf-recirculation="Article links">“Contactaban con esos clientes informando que por error informático habían ingresado <strong>un préstamo y debían devolverlo</strong>”, explica la Policía Nacional. Pero esto no era todo. También violaron la seguridad de bases de datos compañías multinacionales, haciéndose de esta manera con información de más de cuatro millones de personas.</p>
<p data-mrf-recirculation="Article links">Los ciberdelincuentes también engañaron a una compañía multinacional de insumos informáticos para desviar pedidos hacia ellos mismos. Además, vendían a otras organizaciones criminales bases de datos y páginas webs diseñadas para suplantar la identidad de entidades bancarias. Se cree que en total habrían obtenido unos tres millones de euros.</p>
<p data-mrf-recirculation="Article links">Si bien los líderes de la banda utilizaban documentación falsa para ocultar su identidad y movían sus fondos <strong>a través de criptoactivos</strong>, no consiguieron mantenerse a salvo durante mucho tiempo. Ahora están en prisión provisional. La Policía Nacional dice, además, que no descarta identificar a otros autores.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/">Cae la banda de hackers que realizó estafas por casi 3 millones de euros: la Policía Nacional ha detenido a 34 personas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
