/ jueves 4 de mayo de 2017

Alerta Google a usuarios de ataque de phishing

Usuarios del servicio de correo electrónico, Gmail, puedenverse afectados luego de detectarse un ataque de "phishing", de losmás relevantes que ahora la compañía investiga.

El "phishing" o "suplantación de identidad",  esun término que denomina un modelo de abuso informático y que secomete mediante el uso de un tipo de ingeniería social,caracterizado por intentar adquirir información confidencial deforma fraudulenta. Consiste en suplantar otro servicio usando un“anzuelo”, de ahí su pronunciación como "pescar" eninglés.

Este método se suele utilizar para acceder a cuentas y obtenerdatos confidenciales de usuario, como el caso de páginasbancarias, con una que simula la original y guarda la clave.

Dado el creciente número de denuncias de incidentesrelacionados con el "phishing" o "pharming", serequieren métodos adicionales de protección.

Tras reconocer que el ataque ha superado sus medidas deprotección, el miércoles Google emitió una recomendación a sususuarios a través de sus redes sociales.

“Solo deben abrir los mensajes para colaborar en un documentode Google Docs si están plenamente seguros de que el remitente escorrecto y además, se esperaba”

Aquí los pasos para verificar

1 Los afectados deben ir a la página donde se comprueban lospermisos de acceso para revisar lasaplicaciones.

2 Desactivar todas las que no sean aquellas a las que ha dadoconsentimiento.

El equipo de seguridad de la compañía afirmó que se hantomado las medidas necesarias para neutralizar el ataque y se handado de baja las cuentas que infectaban, eliminado las páginasfalsas. “Mantenemos comunicación con los afectados”,agregó.

De esta manera la compañía advierte a sus usuarios de quesólo deben abrir correos para compartir documentos, siconocen al remitente.

Los afectados deben ir a la página donde se comprueban lospermisos de acceso para revisar qué aplicaciones pueden entrar ennuestro nombre y desactivar todas las que no sean aquellas a lasque el usuario ha dado consentimiento de manera consciente. Siaparece una denominada “Google Docs”, hay quequitar el acceso, esa es la intrusa que se hace pasar una versiónlegítima de Google.

¿Cómo ocurre el phishing?

La forma de “atacar” es muy sencilla:

-Se envía un email de alguien adjunta un documento deGoogleDocs, una práctica común en los centros de trabajo engrupo.

-A continuación se pide dar clic para abrirlo y verlo.

-En una siguiente pantalla se muestran las diferentes cuentasasociadas en esa máquina (ya sea móvil u ordenador).

-Es entonces cuando el sistema lleva a una página similar a laoriginal, aunque OJO, no lo es.

-Los atacantes han obtenido la contraseña, correos, claves, ytodo…

El cibercriminal, conocido como phisher, se hace pasar por unapersona o empresa de confianza en una aparente comunicaciónoficial electrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea o incluso utilizandotambién llamadas telefónicas.

Este tipo de robo de claves para ingresar en espacios privadosde Google Docs han sido una amenaza creciente desde 2014.

Con más de un millón de servidores y centros de datospresentes en todo el mundo, Google es capaz de procesar más de1000 millones de peticiones de búsqueda diarias y su motor debúsqueda es el sitio web más visitado a nivel mundial tal comomuestra el ranking web internacional.

(Con información de El País)

Usuarios del servicio de correo electrónico, Gmail, puedenverse afectados luego de detectarse un ataque de "phishing", de losmás relevantes que ahora la compañía investiga.

El "phishing" o "suplantación de identidad",  esun término que denomina un modelo de abuso informático y que secomete mediante el uso de un tipo de ingeniería social,caracterizado por intentar adquirir información confidencial deforma fraudulenta. Consiste en suplantar otro servicio usando un“anzuelo”, de ahí su pronunciación como "pescar" eninglés.

Este método se suele utilizar para acceder a cuentas y obtenerdatos confidenciales de usuario, como el caso de páginasbancarias, con una que simula la original y guarda la clave.

Dado el creciente número de denuncias de incidentesrelacionados con el "phishing" o "pharming", serequieren métodos adicionales de protección.

Tras reconocer que el ataque ha superado sus medidas deprotección, el miércoles Google emitió una recomendación a sususuarios a través de sus redes sociales.

“Solo deben abrir los mensajes para colaborar en un documentode Google Docs si están plenamente seguros de que el remitente escorrecto y además, se esperaba”

Aquí los pasos para verificar

1 Los afectados deben ir a la página donde se comprueban lospermisos de acceso para revisar lasaplicaciones.

2 Desactivar todas las que no sean aquellas a las que ha dadoconsentimiento.

El equipo de seguridad de la compañía afirmó que se hantomado las medidas necesarias para neutralizar el ataque y se handado de baja las cuentas que infectaban, eliminado las páginasfalsas. “Mantenemos comunicación con los afectados”,agregó.

De esta manera la compañía advierte a sus usuarios de quesólo deben abrir correos para compartir documentos, siconocen al remitente.

Los afectados deben ir a la página donde se comprueban lospermisos de acceso para revisar qué aplicaciones pueden entrar ennuestro nombre y desactivar todas las que no sean aquellas a lasque el usuario ha dado consentimiento de manera consciente. Siaparece una denominada “Google Docs”, hay quequitar el acceso, esa es la intrusa que se hace pasar una versiónlegítima de Google.

¿Cómo ocurre el phishing?

La forma de “atacar” es muy sencilla:

-Se envía un email de alguien adjunta un documento deGoogleDocs, una práctica común en los centros de trabajo engrupo.

-A continuación se pide dar clic para abrirlo y verlo.

-En una siguiente pantalla se muestran las diferentes cuentasasociadas en esa máquina (ya sea móvil u ordenador).

-Es entonces cuando el sistema lleva a una página similar a laoriginal, aunque OJO, no lo es.

-Los atacantes han obtenido la contraseña, correos, claves, ytodo…

El cibercriminal, conocido como phisher, se hace pasar por unapersona o empresa de confianza en una aparente comunicaciónoficial electrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea o incluso utilizandotambién llamadas telefónicas.

Este tipo de robo de claves para ingresar en espacios privadosde Google Docs han sido una amenaza creciente desde 2014.

Con más de un millón de servidores y centros de datospresentes en todo el mundo, Google es capaz de procesar más de1000 millones de peticiones de búsqueda diarias y su motor debúsqueda es el sitio web más visitado a nivel mundial tal comomuestra el ranking web internacional.

(Con información de El País)

Elecciones 2024

Personas en prisión preventiva votan por primera vez en la historia de CDMX

Auditorio del Reclusorio Norte para representaciones teatrales y funciones de cine sirvió de casilla para la ocasión histórica

Sociedad

Secuestran "por error" a coordinador de campaña de partido local en Chihuahua

Juan Carlos Hernández, dirigente estatal de México Republicano, dijo que el secuestro de Julio César García duró apenas 45 minutos

Sociedad

Me encontré una realidad catastrófica: AMLO justifica uso del Ejército en seguridad

El presidente dijo que es "de sabios cambiar de opinión", en refencia a los cuestionamientos sobre su decisión de no regresar al Ejército a sus cuarteles como prometió

Sociedad

INAI y órganos de transparencia estatales imponen el doble de sanciones por opacidad

Municipios y alcaldías de la Ciudad de México fueron las más sancionadas por el INAI, seguidas del Poder Ejecutivo federal

CDMX

Más minutos por viaje, seguros y descuentos: Ecobici tiene nuevos planes en CDMX

Ecobici sumará dos nuevos planes a su oferta a partir del 7 de mayo

Finanzas

BBVA llama a aprovechar inversión privada en México

Carlos Torres Vila, presidente de BBVA, sostiene que la inversión privada será un factor clave para que México aproveche el nearshoring