Fraude por @correo
2012-10-14 | Puebla, Pue.- Hoy por la mañana al levantarme y hacer mis rutinas tempraneras me di cuenta de una nueva forma de fraude por Internet. (No es vieja, investigue algo y ya tiene algo de tiempo) Leer mi correo es una de esas cosas que hago temprano y leí un correo de: “Grupo Bimbo, S.A. de C.V.” con el asunto: “Propuesta Laboral”
Abrí el correo y dice así:
Buen día.El perfil que describe en su CV es adecuado para la vacante "Coordinador de Capacitación" que oferta un sueldo bruto mensual de $15,000 + PSL, por lo que le solicitamos atentamente presentar los exámenes médicos correspondientes para cubrir la plaza disponible.
Debido a que hemos recibido candidatos de diferentes regiones de la zona, y de los cuales lo hemos seleccionado, la empresa contratante nos requiere su ingreso de manera urgente, por lo que sólo esta ocasión la prueba tiene un costo mínimo que debe ser cubierto por usted y el mismo se reembolsa en su primer quincena laboral.
El procedimiento es el siguiente:
1-.Cubrir mediante un depósito bancario la cantidad de $300 (Trescientos pesos 00/100 MN.) que ampara los gastos médicos.BanamexNúmero de cuenta: 7002-2606873Lic. Jovita Vega y/o Grupo Bimbo, S.A. de C.V.Departamento de Selección.
2.- Enviar una imagen legible de su comprobante de depósito a la presente dirección de correo, indicando en el mismo la fecha, su nombre y sucursal donde lo realizó, todo ésto bajo el titulo de "Ficha de depósito".
3.-.Después del envío de su comprobante recibirá al día siguiente instrucciones anexas de dónde deberá presentarse en su lugar de residencia para dichas pruebas médicas; así mismo le enviaremos 2 evaluaciones que responderá y reenviará vía electrónica, esto para cumplir con el mecanismo de contratación y que no lo altera.
4.- Contará con 1 día hábil máximo para resolver y enviar la hoja de respuestas contestada bajo el titulo de "Resultado PRUEBAS."
5.- Le daremos respuesta con los comentarios correspondientes. Después de los resultados concertaremos la cita para la entrevista en la ciudad de su residencia.
Debido a la coordinación que este tipo de evaluación requiere, sólo contamos hasta el día viernes 3 de junio para recibir su comprobante, en caso de NO recibir correo alguno entenderemos que espera otra oportunidad. Nuestro proceso es transparente y puede corroborar nuestra legalidad con nuestra cédula empresarial al calce.
Grupo Bimbo, S.A. de C.V. GBI 000816 RS1Lic. Carolina Hernández ZúñigaReclutamiento y selección
Hasta parece formal, pero tiene algunas fallas. Es importante que conozcas como descubrir los fraudes, desde la parte “Tecnológica” (Quizás tendrá también fallos jurídicos y esas cosas, pero aquí no le vamos a decir eso)
Lo primero que deben de hacer en todos sus correos (nivel básico) es:
1. Si el correo tiene algún adjunto (les sale una imagen como de clip) y el remitente es desconocido, probablemente sea algún spam, virus, etc… bajo su responsabilidad ábranlo, si confían en su antivirus.
2. No aplica para este caso pero siempre les recomiendo hacer caso omiso a todos los RW: que les mandan, ¡ya dejen en paz las cadenas o tendrán mil años de maldiciones!
3. Mi sospecha en este correo comenzó con la redacción y lo que pedía el correo. La verdad dudo mucho que algunos trabajos pidan dinero para hacerte el examen, quizás te pidan que viajes, que mandes copias de documentos pero dinero no (menos bimbo) Generalmente este tipo de correos (de grandes empresas) traen imágenes de la empresa, logotipos, etc. Este no traía, le faltó inspiración a quien lo creo.
4. Y lo que de plano me hizo dar cuenta de que era un fraude: Fue el remitente. Siempre vean el correo (No solamente el nombre) de quien manda el correo. Si ustedes abren el correo, al principio les sale: El nombre del remitente y receptor solamente. Para ver el correo, dale clic en un triangulo pequeño situado a la derecha debajo de la fecha de envío, ahí salen los datos y el correo de donde se manda. En este caso el correo es gpo.bimbomx@gmail.com por supuesto Bimbo no mandaría un correo por @gmail.com tiene su servicio y cuentas en @bimbo.com.mx, ahí el problema de este correo y la forma de cómo ustedes se darían cuenta de que no es verídico.
Por lo que la moraleja de esto es: “siempre revisen los correos de sus remitentes”.
A la vida real una pesadilla digital
2012-08-08 | RED.- Un periodista estadounidense perdió el control de sus cuentas de correo electrónico y vio el contenido de su ordenador y de su teléfono desaparecer frente a sus ojos. Para lograr esto, los hackers aprovecharon fallas en los procedimientos de seguridad por teléfono de Amazon y Apple.
“En el lapso de una hora, mi vida digital fue destruida. Alguien hackeó y después eliminó mi cuenta de Gmail.
Mi cuenta de Twitter también fue hackeada y después utilizada para enviar racistas y homofóbicos. Y lo mejor, el final: alguien tuvo acceso a mi cuenta AppleID para eliminar a distancia todos los archivos de mi iPhone, de mi iPad y de mi MacBook”.
Esta auténtica pesadilla digital le ocurrió el fin de semana pasado a Mat Honan, periodista de la revista estadounidense Wired. Y para su gran sorpresa, los hackers no tuvieron necesidad de utilizar métodos complejos para obtener sus contraseñas. De hecho, no tuvieron más que realizar tres pequeñas llamadas telefónicas a Amazon y Apple.
Estos dos gigantes de la web permiten a sus clientes de Estados Unidos recuperar el acceso a sus cuentas por teléfono. El cliente debe identificarse proporcionando al operador varios datos personales. Los hackers aprovecharon las fallas de estos procedimientos de seguridad para obtener acceso a todos los servicios que deseaban. He aquí cómo lo hicieron.
Datos personales descubiertos fácilmente
• Desde el principio, los hackers querían acceder a la cuenta de Twitter de Mat Honan. En su perfil de Twitter, el periodista había puesto un enlace hacia su página web. Uno de los hackers vio en esta la dirección de Gmail de la víctima. Él asume, con razón, que Mat Honan utiliza su cuenta de Gmail para conectarse a Twitter. Su objetivo ahora es acceder a esta cuenta de correo electrónico.
• Activando la recuperación de la contraseña en Gmail (procedimiento que permite obtener una nueva contraseña que será enviada a otra cuenta de correo electrónico proporcionada previamente por el usuario), Google indica al pirata informático que una nueva contraseña será enviada a una dirección en @me.com. Comprende entonces que su víctima tiene una cuenta en Apple. Para acceder a esta cuenta, el hacker sabe que necesita el nombre, el correo electrónico, la dirección de su víctima y los cuatro últimos dígitos de su tarjeta bancaria. Los dos últimos datos le faltan, pero con algunos clics en Internet encuentra la dirección personal del periodista (su domicilio).
• ¿Obtener el número de tarjeta bancaria de su víctima? Nada más fácil. Un segundo hacker llama a Amazon y se hace pasar por Mat Honan proporcionando los tres datos solicitados por el operador: el nombre de la cuenta, el correo electrónico y su dirección de facturación. El hacker pide añadir un nuevo número de tarjeta bancaria en la cuenta de Amazon.
• El hacker vuelve a llamar un poco más tarde a Amazon, explicando que ha olvidado la dirección de correo electrónico asociada a su cuenta. El sitio de ventas en línea le pide su nombre, su dirección de facturación y su número de tarjeta bancaria: sólo tiene que proporcionar el que agregó unas horas antes. Amazon le envía entonces una nueva contraseña a la dirección de correo electrónico de su elección. El hacker tiene ahora acceso a la cuenta de Amazon de Mat Honer. Ahora bien, Amazon muestra claramente los últimos cuatro dígitos de las tarjetas bancarias en las cuentas personales de sus clientes.
• La dirección y los últimos cuatro dígitos de su tarjeta de crédito: el primer hacker tiene ahora todos los elementos necesarios para hacerse pasar por Mat Honan en la línea directa de Apple y obtener un nuevo acceso. Lo que sigue es un juego de niños. El hacker hizo una solicitud para obtener una nueva contraseña de Gmail, que llega a la cuenta de Apple. Ahora dueño de la cuenta de Gmail del periodista, procede de la misma manera con Twitter, y consigue lo que quería desde el principio. A continuación, elimina la cuenta de Gmail de Mat Honer.
• Al tomar posesión de la cuenta de Apple del periodista, los hackers también tienen acceso al servicio de iCloud. Esto permite el acceso a todos sus archivos desde cualquier dispositivo que tenga acceso a Internet... pero también de eliminarlos gracias al servicio “FindMy”. Nuestros hackers no dudan en hacerlo, y borran todos los documentos, fotos y vídeos contenidos en los discos duros de los dispositivos de Mat Honan. Este último ya no tiene nada, ni en su iPhone, ni en su iPad, ni en su MacBook.
Apple y Amazon reaccionan
Las desventuras del periodista de Wired fueron retomadas rápidamente por los sitios especializados. Apple y Amazon reaccionaron inmediatamente suspendiendo de manera indefinida todas sus operaciones por teléfono. Apple quiere realizar una reestructuración a fondo de su procedimiento de identificación por teléfono.
Los últimos cuatro dígitos de la tarjeta bancaria parecen plantear más problemas. No hay necesidad de ir hasta el hackeo de la cuenta de Amazon para tener acceso a esta información. “Cada día, millones de estadounidenses dan su número de tarjeta por teléfono cuando piden pizzas”, explica Wired, que recuerda que esta información aparece también en los recibos de tarjetas bancarias en Estados Unidos.
Finalmente, Mat Honan pudo recuperar todos sus archivos gracias a Apple. Sin embargo, el periodista reconoce no haber sido muy prudente al vincular todos sus datos personales en iCloud y FindMy, y al no realizar regularmente copias de sus archivos en discos duros externos. El incidente hizo eco a las declaraciones de Steve Wozniak, cofundador de Apple, a principios de semana. “El almacenamiento de datos 'en la nube' (cloud computing, ndlr) realmente me molesta. Creo que esto va a crear enormes problemas en los próximos cinco años”.
Una doble de seguridad en Gmail
Mat Honan admite que todos sus problemas seguramente no habrían ocurrido si hubiera activado la “validación en dos etapas” de Gmail. Con esta opción poco conocida, el usuario debe entrar cada vez que se conecte (o cada mes si considera conectarse desde un ordenador seguro), su nombre de usuario, su contraseña, pero también un código especial que Google le envía vía SMS o por mensaje de voz a su teléfono móvil. Un poco laborioso, pero mucho más eficaz para reducir los riesgos de hackeo.
No hay comentarios:
Publicar un comentario