
{"id":845,"date":"2010-11-09T09:14:01","date_gmt":"2010-11-09T12:14:01","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=845"},"modified":"2010-11-09T09:14:01","modified_gmt":"2010-11-09T12:14:01","slug":"nuevo-ataque-de-phishing-enmascarado-en-un-falso-mensaje-de-facebook","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/nuevo-ataque-de-phishing-enmascarado-en-un-falso-mensaje-de-facebook\/","title":{"rendered":"Nuevo ataque de phishing enmascarado en un falso mensaje de Facebook"},"content":{"rendered":"<p>G Data SecurityLabs advierte de un nuevo ataque de phishing a trav\u00e9s de Facebook, en el que los usuarios de la red social reciben un mensaje procedente del servicio oficial de la red social \u2018Facebook Security\u2019 .<\/p>\n<div id=\"contenidoArticulo\">\n<p>Este nuevo intento de estafa utiliza un falso mensaje de Facebook en el que se pide al usuario que introduzca nombre, direcci\u00f3n de correo, contrase\u00f1a y fecha de nacimiento para evitar la <strong>desactivaci\u00f3n de su cuenta de usuario<\/strong>. La raz\u00f3n esgrimida para su env\u00edo es la notificaci\u00f3n de comportamientos indebidos desde esa cuenta por parte de otros usuarios de la red social.<\/p>\n<div>\n<div><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/recursos.itmedia.es\/files\/35\/65.jpg\" border=\"0\" alt=\"\" width=\"250\" height=\"76\" \/><\/div>\n<\/div>\n<p>A simple vista, la estafa no es nada original. Sin embargo, el empe\u00f1o puesto por los estafadores en pasar desapercibido es sorprendente. S\u00f3lo una mirada meticulosa nos permitir\u00e1 comprobar que el remitente se identifica como <em><strong>\u00abFaceboo? Securily\u00bb,<\/strong><\/em> en donde la \u2018k\u2019 y la \u2018t\u2019 <strong>no est\u00e1n escritas con el estilo de letra habitual.<\/strong> Este nuevo estilo permite a los usurpadores ganarse la confianza del usuario al hacerse pasar como organismo autorizado, siendo extremadamente dif\u00edcil para el usuario identificar las nuevas letras como falsas.<\/p>\n<p>Este m\u00e9todo es habitual entre los cibercriminales y lo utilizan para dar una <strong>apariencia leg\u00edtima a dominios falsos<\/strong>, por ejemplo, http:\/\/www.exampled0main.com, donde la \u201co\u201d ha sido reemplazada por el cero. En otros ejemplos, la \u201co\u201d latina puede ser sustituida por una \u201co\u201d cir\u00edlica, un car\u00e1cter muy similar en el que la detecci\u00f3n directa a simple vista es pr\u00e1cticamente imposible. Desde <a href=\"http:\/\/www.gdata.es\/\" target=\"_blank\">G Data SecurityLabs<\/a> se estima\u00a0que ya ha habido v\u00edctimas de este ataque hom\u00f3grafo.<\/p>\n<p>En este caso concreto, G Data recomienda prestar atenci\u00f3n al <strong>remitente del mensaje<\/strong>. Los cibercriminales usan con frecuencia errores aleatorios de escritura o, como en este caso, sustituyen caracteres por otros muy similares con el objetivo de conseguir una apariencia leg\u00edtima y lo m\u00e1s parecida posible a la original.<\/p>\n<p><em>\u00abComo normal general, debemos ser cautelosos con los mensajes procedentes de remitentes desconocidos, no hacer clic en los enlaces ni abrir archivos adjuntos pues podr\u00edan contener c\u00f3digo malicioso\u00bb,<\/em>\u00a0advierte desde G Data SecurityLabs. <em>\u00abDe igual forma, debemos acceder a las direcciones web donde es necesario introducir un nombre de usuario y contrase\u00f1a <strong>escribi\u00e9ndolas de forma manual<\/strong> en el navegador o bien a trav\u00e9s de los \u2018favoritos\u2019 almacenados en el navegador. Y, por supuesto, mantener actualizado un software antivirus que incluya firewall y filtro web\u00bb. <\/em><\/p>\n<p><em><a href=\"http:\/\/www.techweek.es\/seguridad\/noticias\/1007500004801\/ataque-phishing-enmascarado-falso-mensaje-facebook.1.html\">Fuente: techweek<\/a><\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>G Data SecurityLabs advierte de un nuevo ataque de phishing a trav\u00e9s de Facebook, en el que los usuarios de la red social reciben un mensaje procedente del servicio oficial de la red social \u2018Facebook Security\u2019 . Este nuevo intento de estafa utiliza un falso mensaje de Facebook en el que se pide al usuario [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-845","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=845"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/845\/revisions"}],"predecessor-version":[{"id":847,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/845\/revisions\/847"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}