Ir al contenido principal

!!! IMPORTANTE - URGENTE - DIFUNDE" - Evita el robo de datos o pishing.

Evita el robo de datos o pishing. En las cuentas de microsoft, eso está muy de moda.



Un cordial saludo mis amigos lectores.

Últimamente se ha puesto muy de moda, que te lleguen correos de que tu cuenta incumple políticas, que van a cerrar outlook, o tu correo, o los servicios de microsoft en general, ya sea tu correo punto hotmail, outlook, live y si hay otros de microsoft, antiguo hotmail y actual outlook, igual.

Y con seguridad, esto no es solo para Microsoft.

Ya que todas las plataformas están visibles, y por lo tanto, se pueden crear páginas web, que se vean igual que las plataformas originales, y para el usuario incauto ("incauto: falto de cautela". Algo que los sistemas de pishing o robo de datos aprovechan, sembrando miedo en el usuario, para que pierda toda cautela).

Por ello es importante tomar medidas cautelares, para no caer en estas desgracias, actualmente infernales, o al menos insoportables, desesperantes, en fin, desestabilizantes emocionalmente en términos generales.

En vista de lo anterior, he creado esta publicación con el ánimo de advertir, y difundir. Además de explicar cómo identificar este tipo de correos.

Estos correos usan el temor que siembran en quien se los permiten, en la mayoría de los casos por "ignorancia", "por dar papaya", o simplemente por sobre-reaccionar, sin antes verificar. Como suele pasar para el tópico aquí citado.

(Para el resto del mundo "Dar papaya = Correr un riesgo innecesariamente y en la mayoría de los casos a sabiendas del riesgo, y existiendo otras alternativas más seguras .").

Te escandalizan, o te dan ultimatums, te exigen que hagas cosas para que tu cuenta no se pierda, y en general, el funcionamiento es el mismo, sea hotmail u otra plataforma.

Cómo logran robar tus datos

1.- Crean un temor en el usuario.
2.- El usuario asustado corre a visitar el enlace, sin verificar su procedencia, es decir, quien lo envío.
3.- El usuario llega al link, donde van a pedirle su correo y contraseña.
4.- El usuario que lo hace, acaba de entregar sus datos a un tercero X, con locación X, y probablemente perderá su cuenta, a no ser que haya reforzado su sistema de seguridad previamente. Esto ultimo imposibilita a los hackers robar tus datos, a menos que tambien les des acceso a tu celular, así que no recomiendo visitar enlaces de desconocidos desde un móvil, ya que pueden hasta clonar tu número celular, en cuyo caso se vuelve casi imposible recuperar tu cuenta.
5.- En algunas ocasiones te piden recompensa para recuperar tu cuenta, puedes pagar y recuperarla (pero patrocinas el crimen); y la mayoría de las veces solo toman tu dinero, y tu cuenta se perdió. 
Por lo anterior no recomiendo pagar, ya que primero que todo es patrocinar el crimen, y en segundo lugar arriesgarse a perder el pago por el rescate, que nadie te garantiza.
Ya que es la palabra de un ladrón, y si roba, con mayor facilidad te miente. De hecho miente desde el primer correo.

Que muestran, o a donde te llevan  estos enlaces

Crean una copia de la página de inicio de sesión, con la esperanza de que el usuario caiga en la trampa.

En la siguiente imagen vemos un ejemplo.
Mira la dirección web o dominio primero que todo, y allí se ve inmediatamente que no es microsoft, es una creada en adobe, con una cuenta pirata, desde una IP, irrastreable, tal como vemos en las pelis, un software que rebota la señal de forma que el hacker quede irrastreable, y si eso no basta, ponen una conexión en otra red y locación, de forma que cuando localizan la ip, solo localizan la que el hacker dejo que descubrieran, y que al mismo tiempo cubre su ubicación real. Aunque lo más común es que trabajan desde las cárceles, donde se supone que no tienen dispositivos tecnológicos, y conocer quien lo uso se vuelve incluso irrelevante, ya está en la cárcel, y cualquier recluso pudo hacerlo.
Así pues, es mejor prevenir que curar.



Tipos de correo que llegan para robar tus datos

Si el correo es como el de cualquier fulano.
Primero revisamos eso, para conocer la fuente del correo. Y con ello su veracidad.

Ejemplo 1:


Ejemplo 2:


Más ejemplos se citan en la bibliografía

¿Cómo identificar un correo de microsoft, o de quien sea el dueño de la plataforma?


1.- Primero que todo, vemos en los ejemplos anteriores, que los correos desde los que llega esa información es un correo que termina en .hotmail, .live, o .outlook.
Los correos de microsoft, terminan en microsoft.com, y generalmente el correo desde el cual te contactan es: 

account-security-noreply@accountprotection.microsoft.com

Como lo explica microsoft en su ayuda (citada en la bibliografía), y pueden ver en la siguiente imagen:


2.- Para toda plataforma, existe un dominio, y este dominio, es la parte final de las direcciones de correo electrónico pertenecientes a tal dominio, creadas y administradas por los propietarios del dominio.
Por lo tanto, aquellos correos que terminen con la dirección del dominio donde se almacena la plataforma donde tenemos nuestra cuenta de usuario (sea esta: microsoft.com, google.com, compulg.com.co, ... etc), son los correos que han sido creados por los propietarios de la plataforma almacenada en tal dominio. Ya que no puedo crear un correo con las extensiones de correo :
@microsoft.com, @google.com, @compulg.com.co, ... etc, a no ser que sea el propietario del dominio.

3.- No confundir los correos creados en plataformas como google, que son los terminados en @gmail.com; O los creados en microsoft como son los terminados en @hotmail, @outlook, o @live.
Ya que si cualquiera puede crear un correo con dicha terminación, el correo recibido lo puede haber creado cualquiera.

Pasos a seguir para no caer en esta trampa

1.- Se verifica si el correo que llega, es de un destinatario legítimo del proveedor de servicios, si es una cuenta como la que cualquiera puede crear, no es conocido, o  no termina en microsoft.com.
No es legítima, es un intento de robo de tus datos, y debes denunciarlo. Como muestra la siguiente imagen:




Esto para el ejemplo actual, y el tipo de correos que parecen estar de moda; igual tener precauciones en cualquier plataforma, ya que ninguna esta exenta.

2.- No dejes que el temor te invada, primero revisa quien te envió ese correo.
3.- Si el correo del que procede el mensaje no termina en microsoft.com, es seguro que no lo envió microsoft, y tiene toda la pinta de un intento de pishing. Si es otra plataforma igual verificar no está de mas, y no verificar puede ser fatal.

Concluyendo

Si te dejas asustar, visitas la página falsa y les entregas tus datos, perdiste tu cuenta, o al menos hay una probabilidad entre el 70% y 90%., de que la pierdas. y/o te pidan rescate; aun pagando el rescate la posibilidad de recuperarla es del 50%, es decir entre 35% y 45%, basándonos en las posibilidades de perderla.

Así que para evitarlo:

1.- Verifica quien lo envió, y si no es quien dice ser se denuncia y punto (microsoft.com en este caso sería la terminación de un correo verídico).
Mira bien que diga "microsoft", pueden poner microso, microsof, microsot, microsotf, o cualquier variación similar para hacerte caer.

2.- Activa la verificación en dos pasos, de forma tal que tendrán que clonar tu número celular para hackearte, es por ello que se ha implementado la verificación en dos pasos, lo que dificulta el robo de tus datos, ya que para lograrlo tienen que tener acceso a tu celular, o clonarlo, lo cual es mucho menos probable que consigan. Ya que necesitan la cercanía, o acceso a tu movil.
Lo cual les dificulta el hackeo a tal punto, que generalmente desisten. En la mayoría de los casos (Ya que si el pago es suficiente, debido a la información del correo, importancia, etc. Se puede hackear.).

3.- Pero como? es fácil, se contrata un(a) timador(a) (tambien puede ser escort un o cualquier tipo de persona que se dedique a ciertas actividades delictivas, y este en tu proximidad), que se acerque a ti, con un móvil, que tiene instalado un programa, que el hacker le da al tercero, y hackee tu teléfono.
Sin embargo esta forma no es la más usual, la más usual es que te sacan la simcard del celu, la replican, y te jodiste en ese caso, ya que pueden cambiar todos tus datos contraseñas y formas de restablecimiento, mientras duermes.

-. Por ello la principal recomendación con el móvil es: "No demos papaya".

Acerca de los datos, CompuLG te ofrece una nube privada, contactanos via whatsapp o email, con el almacenamiento que necesitas para darte un presupuesto.


Patrocinado por: CompuLG

Servicio de almacenamiento en la nube, en servidores privados, con acceso seguro, y copia diaria, para garantizar el almacenamiento de tus datos


En Información Exógena, cuenta con servicios de Asesoría - Consultoría - Elaboración y/o Presentación.


En Sistemas - Macros a la medida - Diseño de páginas Web - SEO - Venta, Mantenimiento y Reparación de Computadores.


Solicita tu Asesoría dando click aquí.
O desde el celular presiona WhatsApp y envía tu mensaje

Solo en celulares WhatsApp 315-438 3999

Bibliografía:

Comentarios