Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado.
Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes.
Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones:
1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador.
2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos.
3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero.
4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero.
5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria.
6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos.
7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo.
8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta.
9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador.
10. Ante cualquier sospecha, denuncia.
Los robos de identidad ocurren cuando alguien hurta su información personal, como documento de identidad, dirección, número telefónico, o información de cuenta financiera, y lo utiliza para abrir líneas de crédito bajo su nombre. Luego, el ladrón puede retirar un crédito, comprar un auto u obtener tarjetas de crédito para hacer compras.
Los robos de identidad ocurren cuando alguien hurta su información personal, como documento de identidad, dirección, número telefónico, o información de cuenta financiera, y lo utiliza para abrir líneas de crédito bajo su nombre. Luego, el ladrón puede retirar un crédito, comprar un auto u obtener tarjetas de crédito para hacer compras.
El E-commerce: ha sido uno de los más grandes inventos en estos últimos años, puesto a que desarrollo una manera más accesible de buscar y vender artículos al alcance de un solo clic. El desarrollo e invención de este gran servicio ha repercutido en la sociedad en sus diferentes ámbitos, a continuación, explicaremos cómo y en donde, estas repercusiones se han dado.
El E-commerce: ha sido uno de los más grandes inventos en estos últimos años, puesto a que desarrollo una manera más accesible de buscar y vender artículos al alcance de un solo clic. El desarrollo e invención de este gran servicio ha repercutido en la sociedad en sus diferentes ámbitos, a continuación, explicaremos cómo y en donde, estas repercusiones se han dado.
Slideshare es una aplicación web destinada a almacenar y publicar presentaciones de diapositivas, pero además, los usuarios también pueden subir presentaciones en formato PowerPoint -( ppt, pps, pot, pptx, potx, ppsx), OpenOffice (odp, pdf), AppleKeynote (key, zip o pdf) y documentos de Microsoft Office (doc, docx, rtf, xls),OpenOffice (odt, ods, pdf), e iWork Pages que luego quedan almacenados en formatoFlash para ser visualizadas online. Para poder subir cualquier documento a Slideshare,tiene que tener como máximo 20MB de tamaño y en el caso de power point, no puede tener transición entre las diapositivas. Para almacenar o compartir un documento en Slideshare, es necesario un registro previo. Hay dos opciones de registro, uno de pago y otro gratuito.
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única.
De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online.
Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”.
Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina.
Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna.
“Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-.
Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere.
Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos.
También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país.
Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad.
Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido.
El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria.
El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico.
Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido.
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España.
Bitcoin, Heartbleed y el Internet de las cosas
Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros).
El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red.
Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema.
También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones.
1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc.
2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria.
3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información.
4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios.
5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red.
6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario.
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa.
Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto.
ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso.
Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto.
El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte.
- No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página.
- Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas.
- Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook.
- Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner.
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.
De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.
En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.
Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.
Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.
En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.
También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.
Más en http://blogs.protegerse.com.
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales.
Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin's Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales.
Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente.
“La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa.
En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución.
Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado.
Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones.
Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas.
Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online.
Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en
Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose.
“Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET.
ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados.
“En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau.
El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas.
Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback.
Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros.
Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho.
También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía).
Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas.
Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad.
Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas.
Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com).
El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android.
A comienzos de año, los investigadores de ESET descubrieron una botnet. Nada nuevo; aunque últimamente las botnets no son demasiado relevantes ni noticiosas desde un punto de vista técnico, si se trata de una que tiene como objetivo al Gobierno de un país (en este caso Georgia) y tiene algunas características curiosas acerca de la interceptación de las comunicaciones, el tema puede variar.
2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
2. www.eset.es
Los timos y fraudes en Internet no son nue-
vos, como tampoco lo son en la vida real. Es
más, cada vez son más sofisticados y más
realistas, ya que es la única manera de que
haya más internautas que piquen y los ciber-
delincuentes, de esta manera, se enriquez-
can a consta de la buena fe de los usuarios.
Pero es cierto que quizá animado por la cri-
sis, el mercado del cibercrimen está cebán-
dose, especialmente, en la buena gente.
O quizá se está focalizando más en nuestro
país. El caso es que cada vez más nos llegan
casos de personas que, por razones de aho-
rro, buscan chollos online para comprar aque-
llo que necesitan o bien acuden al mercado
de segunda mano y resultan estafados, aca-
bando sin su dinero y sin el objeto deseado.
Lo que resulta más paradójico de todo el en-
tramado que os vamos a contar es que para
construir el “chiringuito” no hace falta nin-
gún conocimiento ni de hacking ni de al-
goritmos ni de nada parecido. Es todo tan
sencillo a simple vista que cualquiera podría ha-
cerlo,conmuypocasposibilidadesdeserpillado.
INTRODUCCIÓN Y afortunadamente existen mecanismos contra el
fraude en Internet en nuestro país y brigadas de in-
vestigación especializadas para perseguir el delito.
El problema es que hay tantas denuncias que, en la
mayoría de los casos, los organismos encargados
de combatir el fraude no dan abasto, por lo que
los procesos se alargan y eternizan mientras los
ciberdelincuentes siguen campando a sus anchas.
O bien el delito traspasa las fronteras de nues-
tro país, y entonces hay que solicitar la colabo-
ración internacional para poder perseguirlo.
Además, algunos mecanismos de cómo fun-
cionamos en España pueden ser aprovechados
en beneficio de estos ciberlincuentes, como el
bancario: cualquiera puede abrir una cuen-
ta y recibir pagos mediante transferencia ban-
caria, sin más investigación ni comprobación.
3. www.eset.es
INTRODUCCIÓN Hay páginas falsas de venta en Internet denun-
ciadasdosañosatrásquesiguenfuncionandoen
su dominio original.Yhay usuarios falsos que en
elmercadodeanunciosentreparticularesdese-
gundamanotienentanfácilborrarelrastrocomo
eliminar una dirección de email y crearse otra.
Y entre unos y otros, el mercado fraudu-
lento de compra-venta de segunda mano
sigue creciendo, generando un volumen
de negocio incalculable, y unas pérdi-
das para las víctimas difíciles de imaginar.
Porque quizá uno tiende a pensar que por
Internet solo se compran artículos de bajo
precio… Pero no es esa la realidad. La rea-
lidad es que hoy en día se compra y se ven-
de cualquier cosa a través de la Red: coches,
motos, cámaras de fotos, barcos, pisos…
Es decir, la mejor forma de estar a salvo de es-
tos fraudes por Internet es saber reconocerlos
a tiempo. Y la mejor forma de reconocerlos es
conociéndolos. Así que eso es lo que nos propo-
nemos con este documento: que sepas cómo
operan para, si te encuentras en la tesitura, que
tus alarmas se disparen antes de que pierdas tu
dinero.
4. www.eset.es
El mercado de compra-venta de segunda mano
es un sector en auge. Es lógico y natural: hay
gente que tiene artículos que no usa o necesi-
ta y gente que tiene poco dinero para adquirir
aquello que quiere. Solo hace falta echar un vis-
tazo a sitios como www.segundamano.com o
www.ebay.com para darte cuenta de la canti-
dad de dinero que se mueve.
Se compra-vende cualquier cosa: desde yates y
coches de segunda mano a equipamiento pro-
fesional, ropa, accesorios de estética y cosmé-
tica, lotes de muebles… Y eso quiere decir que
también el importe es de todo tipo: desde una
cuantía baja a varios miles de euros.
Y es precisamente en estos portales donde en-
contramos el mejor caldo de cultivo de timos
y estafas. Aunque no todo es fraude: hay ven-
dedores que hacen bien su trabajo. Sobre todo
aquellos que quieren darle continuidad a su ne-
gocio de segunda mano.
No solo por la crisis económica, que también,
sino porque siempre ha sido un modo de sobre-
vivir: vendiendo todo aquello que no es útil, ga-
nando así un dinerito, y comprando cosas a un
precio más asequible y reducido.
Especialmente online, el mercado de segunda
mano es muy popular, y existen multitud de
sitios donde cualquiera puede registrarse, pu-
blicar un anuncio y simplemente esperar a que
le contacten. Sin ningún otro tipo de control,
sin facturas, sin certificados de garantía, sin
responsabilidades.
Las plataformas existentes son eso precisa-
mente, plataformas, y por lo tanto no son
responsables de ninguna manera del uso que
hagan de ella los usuarios. De esta manera,
cuando se denuncia a un usuario, pueden pro-
ceder al borrado de ese perfil desde el portal,
pero esto no evita que se cree uno nuevo y
vuelva a estafar.
Por eso estos sitios son los favoritos de los ti-
madores: pueden pasar desapercibidos y sin
dejar rastro.Y si son descubiertos, rápidamen-
te pueden cambiar de identidad.
A continuación te explicamos los diferentes
modus operandi que operan en este mercado.
Al menos, los más comunes, porque día a día
innovan para intentar conseguir más víctimas
y, por lo tanto, más ingresos.
ELFALSOMERCADO
DESEGUNDAMANO
5. www.eset.es
Tres modus-operandi
Existen tres formas de actuar en este tipo de portales:
- La venta directa de artículos, de particular a particular, en el que se solicita un pago por adelanta-
do.
- La compra de artículos, de particular a particular. Sí, has leído bien: ellos son los compradores, pero
acaban con tu dinero. Más adelante te explicamos cómo.
- La referencia a portales donde se puede comprar el artículo porque ese precisamente en el que
está el usuario interesado se ha terminado.
Sobra decir que estamos hablando siempre de estafas, por lo que tanto en una situación como en la otra, si
somos víctimas acabaremos perdiendo nuestro dinero.
Eso sí, los hay más avariciosos y menos.Vamos a ver las diferentes formas que tienen de estafar a los usuarios.
ELFALSOMERCADO
DESEGUNDAMANO
6. www.eset.es
Diferentes tipos de perfiles
Cuando alguien está comprando en el mercado
de segunda mano, nunca sabrá, a ciencia cier-
ta, a quién tiene al otro lado. Este negocio se
apoya en la buena fe del vendedor y en la con-
fianza que el comprador está depositando en
que la mercancía le llegue de la forma correcta,
en tiempo y en forma.
Distinguir a buenos de malos vendedores es
realmente una tarea complicada.
Algunos portales incluyen el llamado“Índice de
confianza”, una especie de puntuación del ven-
dedor que va acumulando a lo largo del tiempo
y que indica a los compradores si responde las
comunicaciones, si entrega los productos, si no
estafa y no ha sido denunciado, si los compra-
dores le han calificado bien o mal, etc.
Tampoco es que sea una fuente muy fiable,
porque alguien con numerosos perfiles puede
darse reputación a sí mismo votándose y valo-
rándose desde estos usuarios falsos.
Pero muchos portales no incluyen esta infor-
mación, simple y llanamente, por lo que nun-
ca podremos afirmar si una transacción se
está haciendo con la persona correcta o con
un estafador.
Y eso si hablamos de vendedores, porque está
la modalidad de compradores que se preocu-
pan por ingresarte rápidamente el dinero e
incluso en darte una propinilla por tu rápida
gestión… Y cuando ya crees que has vendido
tu artículo, te habrás dado cuenta de que te
han timado.
ELFALSOMERCADO
DESEGUNDAMANO
7. www.eset.es
1. Venta directa de artículos de particular a particular.
Aquí también encontramos diferentes modalidades:
- Los que intentan sacar dinero (siempre con engaño) mediante el pago por adelan-
tado de gastos de envío. Este diálogo que reseñamos a continuación es real y surge
de un anuncio entre particulares.
- Otra modalidad es los que intentan conseguir el dinero del artículo por adelanta-
do, como sea, porque no pueden esperar.
ELFALSOMERCADO
DESEGUNDAMANO
Hola
El Apple iPhone 5 32GB es completemente nuevo en
caja con todos sus accesorios,color negro y viene con
garantia apple hasta septiembre 2014.
El precio de venta 330 euros incluye los gastos de en-
vio a su direccion y el pago se realiza contrareembol-
so despues de que verifica el contenido del paquete.
El telefono es libre de fabrica.Funda nueva de regalo.
Espero su respuesta.
Gracias
Cuando se le pregunta por más información,
nos envían lo siguiente:
Hola
Es de color blanco disculpe.Soy de Cornella de
Llobregat.
Voy a enviar con seur servicio 24h y el pago se
realiza contrareembolso despues de que verifica el
contenido del paquete.
usted debe pagar antes 28 euros gastos de envio
(porque tuve problemas con otros en pasado,el pa-
quete no fue recogido y he pagado el envio en dos
veces )y me da el dinero restante 302 euros contra-
reembolso (despues de que verifica el contenido
del paquete).
sólo así creo que es lo más seguro para ambas.
Espero tu respuesta.
Gracias
Encontramos un chollo en eBay: un flamante iPho-
ne 5 nuevo por solo 330,00 €.Así que, preguntamos
al vendedor que nos dé más información. Y esto es
lo que nos contesta:
8. www.eset.es
Cuando se le pregunta acerca de cómo se realiza el pago, esto es lo que nos contesta:
Evidentemente, está claro que nunca se recibe el chollo del iPhone, ni con el ingreso ni sin él.Y evidentemente,
el DNI que adjunta al email plagado de faltas de ortografía y en un pésimo español tampoco es verídico.
Pues bien, este es un primer ejemplo de estafa: si todos los interesados en el producto (y por tratarse de un
iPhone a 330 € serán muchos) envían 28 €, al final, suma que te suma, la cantidad puede convertirse en algo
decente.
El pago se realiza por cajero automático, y es complicada su devolución (si lo admiten los bancos). Y total, por
28€ la mayoría de las personas que hayan sido víctimas pensarán que no vale la pena perder mucho tiempo
para intentar recuperarlos.
ELFALSOMERCADO
DESEGUNDAMANO
Hola
Quiero recibir los 28 euros con teleingreso ,servicio bancario,se puede pagar con su tarjeta de credito de cualquier
cajero automatico caixa galicia y cajamar.Yo pago los gastos de envio a seur directamente con teleingreso.
Los pasos para realizar el ingreso de los 28 euros son las siguientes:
Localiza tu cajero de Evo Banco,Caixa Galicia (Nova Galicia)o CajaMar
Inserta en el cajero automático la tarjeta con la que desees pagar tu compra y selecciona la opción“Telepay pagos
por internet”. A continuación selecciona la opción“comprar cupón” y finalmente la opción“teleingreso”.
Teclea el localizador teleingreso (9 dígitos 960284669 Cantidad: € 28.00 que te facilitó el comercio al realizar la
compra.
Teclea el importe de la compra asociada a tu localizador.
Confirma la compra.
El cajero imprimirá el ticket con los detalles y tu pago queda realizado.
Codigo 960284669 Cantidad: € 28.00
Cuando recibes el paquete usted debe pagar contrareembolso 302 euros.
Espero la confirmacion de pago de los 28 euros y voy a enviar el iphone.
Os adjunto mi dni y tambien espero su respuesta con el nombre y la direccion para envio.
GRACIAS
9. www.eset.es
En el segundo caso, en el que se solicita dinero por adelantado, también nos amplían la información por email:
Sobra explicar que PaySafeCard no es un método de pago que contacte al potencial comprador, si no que ad-
quieres la tarjeta en los establecimientos que lo venden y la utilizas para el pago en Internet. Pero nuestro
usuario recibió este correo en cuestión de minutos.
ELFALSOMERCADO
DESEGUNDAMANO
Hola,
Estoy asistente de vuelo en una compañía aire internacional Air Europa,estoy in Huelva ahora y quiero cerrar la transacción
para una metoda segura y rapida para nosotros dos.
Me gustaría cerrar la transacción a través de paysafecard (disponible en la tienda local cerca de usted) y la entrega se realizará
con un servicio de día siguiente, y voy a pagar los gastos de entrega.
Usted no pagará hasta que vea y inspeccionar el producto, todo lo que tienes que hacer es que comprar los cupones de pays-
afecard y mantenerlos hasta recibir y probar el artículo.
Usted me va a enviar los cupones de paysafecard después de inspeccionar y probar el artículo.
Usted va a comprar los cupones paysafecard y se confirmará con paysafecard que tiene los cupones. Después voy a recibir la
confirmación de la paysafecard que usted tienes los cupones de paysafecard válidos, voy enviar el artículo y usted va recibir el
número de seguimiento.
Por favor, envíe su nombre completo, dirección, código postal para encontrar una tienda local cerca de usted que tiene cupo-
nes paysafecard, y para informar paysafecard de nuestra transacción.
Gracias
Benita Ortis ha solicitado que usted tiene que pagar € 900.00 a través de paysafecard.
Detalles del artículo: Nikon D800 36.3MP CMOS de Formato FX Camara + Lent
Para completar la transacción a través de nuestro sistema de pago por favor siga los siguientes pasos:
Comprar PIN de paysafecard en línea desde http://www.tiendaprepago.com
Para realizar tu compra necesitas tu móvil, sólo móviles españoles, registrarte en http://www.tiendaprepago.com y realizar tu pago mediante
una de estas dos opciones:
Confirmar el Pago a: http://www.paysafecard.com-es-es-mypins.cpscp.com/paysafecard/mypins/psc/login/contrasena/pagina/https/ssh/
saldo/validos/confirmado/paysafecardjon.php
No envíe el PIN de paysafecard a la vendedor, hasta que reciba e inspeccione el artículo!
Vamos a informar al vendedor que usted tiene PIN de paysafecard válidos.
Benita Ortis debe entregar el artículo con un servicio de día siguiente y le enviará el número de seguimiento de DHL. Usted puede probar y
inspeccionar el artículo!
Si usted desea mantener el artículo, tendrá que enviar los PIN de paysafecard a la Benita Ortis.
Si el artículo no es como el vendedor describió, respuesta a nuestro correo electrónico para recibir el reembolso completo.
Para obtener información completa sobre el sistema de pago paysafecard puede ponerse en contacto con nosotros a contact@safe-paysafe-
card.com.
10. www.eset.es
En el segundo caso, en el que se solicita dinero por
adelantado, también nos amplían la información
por email:
Sobra explicar que PaySafeCard no es un método
de pago que contacte al potencial comprador, si
no que adquieres la tarjeta en los establecimien-
tos que lo venden y se usa para el pago en Internet.
ELFALSOMERCADO
DESEGUNDAMANO
Hola,
Estoy asistente de vuelo en una compañía aire interna-
cional Air Europa,estoy in Huelva ahora y quiero cerrar
la transacción para una metoda segura y rapida para
nosotros dos.
Me gustaría cerrar la transacción a través de paysafe-
card (disponible en la tienda local cerca de usted) y la en-
trega se realizará con un servicio de día siguiente, y voy a
pagar los gastos de entrega.
Usted no pagará hasta que vea y inspeccionar el pro-
ducto, todo lo que tienes que hacer es que comprar los
cupones de paysafecard y mantenerlos hasta recibir y
probar el artículo.
Usted me va a enviar los cupones de paysafecard des-
pués de inspeccionar y probar el artículo.
Usted va a comprar los cupones paysafecard y se con-
firmará con paysafecard que tiene los cupones. Después
voy a recibir la confirmación de la paysafecard que usted
tienes los cupones de paysafecard válidos, voy enviar el
artículo y usted va recibir el número de seguimiento.
Por favor, envíe su nombre completo, dirección, código
postal para encontrar una tienda local cerca de usted
que tiene cupones paysafecard, y para informar paysafe-
card de nuestra transacción.
Gracias
Benita Ortis ha solicitado que usted tiene que pagar €
900.00 a través de paysafecard.
Detalles del artículo: Nikon D800 36.3MP CMOS de Formato
FX Camara + Lent
Para completar la transacción a través de nuestro sistema de
pago por favor siga los siguientes pasos:
Comprar PIN de paysafecard en línea desde http://www.
tiendaprepago.com
Para realizar tu compra necesitas tu móvil, sólo móviles es-
pañoles, registrarte en http://www.tiendaprepago.com y
realizar tu pago mediante una de estas dos opciones:
Confirmar el Pago a: http://www.paysafecard.com-es-es-
mypins.cpscp.com/paysafecard/mypins/psc/login/contra-
sena/pagina/https/ssh/saldo/validos/confirmado/paysafe-
cardjon.php
No envíe el PIN de paysafecard a la vendedor, hasta que reci-
ba e inspeccione el artículo!
Vamos a informar al vendedor que usted tiene PIN de pays-
afecard válidos.
Benita Ortis debe entregar el artículo con un servicio de día
siguiente y le enviará el número de seguimiento de DHL. Us-
ted puede probar y inspeccionar el artículo!
Si usted desea mantener el artículo, tendrá que enviar los
PIN de paysafecard a la Benita Ortis.
Si el artículo no es como el vendedor describió, respuesta a
nuestro correo electrónico para recibir el reembolso comple-
to.
Para obtener información completa sobre el sistema de pago
paysafecard puede ponerse en contacto con nosotros a con-
tact@safe-paysafecard.com.
Pero nuestro usuario recibió este email en cues-
tión de minutos:
Esos links ya no funcionan, afortunadamente,
pero seguro que hay otros operativos que están
vigentes, también asociados con métodos de
pago lícitos.
11. www.eset.es
2. Compra de artículos, de particular a particular
Otra modalidad es la compra de artículos de segunda mano. Lo hemos visto
particularmente en el mercado de coches de ocasión, pero también en el nego-
cio inmobiliario.
Aquí el abanico de estafas es muy amplio, pero quizá la más popular es la que emula el pago del bien deseado a
través de banco o de PayPal. Veamos cómo operan:
- Cualquiera pone un artículo a la venta en un mercado online de segunda mano.
- Inmediatamente alguien se pone en contacto con el anunciante diciendo estar muy interesado y sin áni-
mo de negociar mucho.
- Tras llegar a un acuerdo, te solicitan toda tu información para hacerte la transacción vía transferencia
bancaria o vía PayPal. En este último caso, a continuación recibes la confirmación de la transferencia:
ELFALSOMERCADO
DESEGUNDAMANO
12. www.eset.es
- Tras recibir el email que supuestamente
confirma la transacción, el usuario recibe un
email del comprador diciendo que ha inclui-
do en el pago 1.500 € más para el transpor-
te y otros 100,00 por la molestias y porque
tiene prisa. Facilita, asimismo, el nombre de
una compañía de logística de transporte na-
cional o internacional a la cual hay que ha-
cer un ingreso de 1.500 € para enviar el bien
adquirido lo más rápidamente posible, con
un número de referencia. Y también recibe
el email de PayPal en el que se le dice que el
importe total está retenido hasta que haga
la transferencia de los 1.500 € al operador de
logística.
ELFALSOMERCADO
DESEGUNDAMANO
- Y por supuesto, también recibe el email de
la compañía logística con las instrucciones
precisas para abonar el importe y recoger, de
esa manera y en este caso, el coche adquiri-
do.
13. www.eset.es
El vendedor, que supuestamente ya ha recibido el ingreso de su dinero, y además con una“paga” extra, y que
lo tiene bloqueado hasta que no haga el pago, en la mayoría de las ocasiones procede a hacer dicho ingreso.
El resultado de todo esto es una víctima más, ya que las confirmaciones de pago vía PayPal o trans-
ferencia bancaria recibidas son emails falsos y, por lo tanto, no hay ningún dinero transferido. Pero
eso sí, el vendedor paga 1.500 €, que salen de su bolsillo.
También hemos visto una modalidad parecida aplicada a la compra-venta de pisos. En ese caso, el
ingreso era para los gastos de notaría o de papeleo. La forma de operar era exactamente la misma.
ELFALSOMERCADO
DESEGUNDAMANO
14. www.eset.es
3. Venta de tiendas de segunda mano a particular
En muchísimas ocasiones, contactamos con anunciantes a los que curiosamente
el gran chollazo que estaban ofreciendo“se lo han quitado de las manos...”. Normal,
siempre ponen precios muy asequibles. Pero no todo está perdido, porque estos
usuarios siempre saben de tiendas online donde se puede adquirir el mismo artícu-
lo a un precio similar y“con todas las garantías”.
Estas tiendas online siempre simulan ser copias de Amazon, de eBay o de CashCon-
verters, por ejemplo. Copian todo: el diseño, los contenidos, las políticas de venta, sus logos e identidad
corporativa, publican su NIF… Es decir, si el usuario está deseoso de comprar el artículo encontrado, es muy
fácil que caiga presa y víctima de estas tiendas falsas.
Conforme los usuarios denuncian y las investigaciones tienen éxito, las tiendas van cerrando. Pero pasa muy
poco tiempo hasta que vuelven a abrir en otros dominios.
Las hay de dos tipos: las que simulan ser tiendas online y las que imitan a servicios lícitos de la Red.
En cuanto a las primeras, utilizan nombres sugerentes como:
- http://www.bpishop.com/
- http://etech-store.com
- http://www.arkadia-tech.com/
- http://www.fastbuyeurope.net/
- Etc.
Todas ellas no están operativas a día de hoy. Dado que en cuanto son denunciadas, cambian de dominio.
En cuanto a las que imitan a servicios lícitos de la Red, sus dominios son muy parecidos a los originales, y las
webs, son idénticas. Este es un ejemplo de un clon de eBay que, además, va cambiando de dominio y apare-
ce y desaparece rápidamente. La estructura de la url siempre es algo del tipo http://ofertas-ebay.es, http://
ebay-ofertas.es, etc.
ELFALSOMERCADO
DESEGUNDAMANO
15. www.eset.es
La última de la que hemos tenido conocimiento que sigue operativa a la hora de escribir este monográfico, y
eso que lleva denunciada más de un año, suplanta la identidad de la popular cadena de tiendas de compra-
venta de segunda mano CashConverters. Alojada en http://cashconvert24.eu/ tiene toda la imagen de la
popular cadena de tiendas de compra-venta de segunda mano. Incluso en las condiciones de venta y política
de privacidad incluyen el C.I.F. de la empresa real. La única diferencia, además del dominio, es que el único
método de pago aceptado es la transferencia bancaria.
ELFALSOMERCADO
DESEGUNDAMANO
16. www.eset.es
Una vez visto cómo operan en el mercado de
segunda mano, hablemos un poco de los mé-
todos de pago que suelen utilizar y, sobre todo,
cómo poder reclamar (si se puede) para que
nos devuelvan nuestro dinero.
Habitualmente, los timadores suelen preferir
métodos de pago que son difíciles de rastrear,
y que no incluyen seguro:
a) Western Union o MoneyGram. Son
servicios de envío de dinero en los que, una vez
que el timador ha recogido el dinero, la com-
pañía ya no tiene nada, por lo que es imposible
recuperarlo. Si te das cuenta rápidamente del
timo, lo único que puedes hacer es ir lo más rá-
pido posible a una oficina física con el número
MTCN y comprobar si el estafador todavía no
ha recogido el dinero. Si este fuera el caso, o si
todavía no has dado el número de referencia al
estafador, podrás recuperar el importe. Pero lo
más normal, una vez proporcionas el número
de referencia, es que tarden menos de una hora
en retirar el dinero.
b) Giros postales. Es el servicio de envío
de dinero mediante Correos dentro de España.
Exactamente igual que Western Union, pero
más barato de utilizar. En este caso, podemos
aplicar lo mismo que en el apartado anterior,
con una diferencia: el estafador tiene que ir a
una oficina de Correos a retirar el dinero, que
tiene un horario de apertura más restringi-
do. Por lo tanto, con este sistema tenemos
el tiempo más a nuestro favor, pero es conve-
niente no despistarnos.
c) Transferencia nacional. Es otro de
los métodos preferidos por los ciberdelincuen-
tes. En su mayoría, proporcionan números de
cuenta de La Caixa o del Banco Santander. En
estecaso,sielpagoseefectuómediantetrans-
ferencia a una cuenta bancaria de un banco
español y han pasado menos de 24 horas, se
puede solicitar una cancelación de la transfe-
rencia. No todos los bancos lo hacen, pero al-
gunos sí. Pero si han pasado más de 24 horas,
tendréis que primero denunciarlo y luego ir al
banco con la copia de la denuncia, y confiar en
vuestro banco.
d) Transferencia internacional. Si el
pago se realizó a un banco internacional, sue-
len tardar más en ser efectivas, por lo que con
la denuncia en mano es conveniente perso-
narse en la oficina del banco y contarle el caso.
FORMASDEPAGOY
CÓMORECLAMAR
17. www.eset.es
Por último, muchos usuarios de Internet tienen contratado un seguro de compensación que cubre este tipo
de estafas.
PayPal lo tiene como parte de su servicio, pero también es la plataforma menos utilizada, precisamente por
las medidas de seguridad que implementan.
Si el pago se ha realizado con tarjeta de crédito, también hay muchos bancos que junto a la tarjeta incluyen
este tipo de servicios, por lo que es recomendable preguntar a la entidad bancaria o a la emisora de la tarjeta.
FORMASDEPAGOY
CÓMORECLAMAR
18. www.eset.es
Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas ve-
ces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más
perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos
hacen picar como inocentes.
Y no hay ningún antivirus que sea capaz de ayudarnos a evitar ser víctimas, salvo que algún portal haya sido
catalogado como phishing. Y las denuncias, lamentablemente no son efectivas de forma rápida, encontrán-
donos con casos como el de CashConvert24, que después de llevar denunciada más de un año, sigue vigente.
Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en
el mercado de segunda mano y andar siempre prevenidos. Si te has leído este documento, seguramente ya
sabrás un poco más que antes. Pero además, te recomendamos que tomes las siguientes precauciones:
1. Acude siempre a sitios de compra-venta de segunda mano oficiales. Evita ir a sitios clonados de eBay
o similares. El cómo saber dónde estás entrando es sencillo: teclea la dirección en el navegador sin entrar
a través de un buscador.
2. Elije el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos,
se puede falsificar. Pero no será así en el 100% de los casos.
3. Nunca compres ningún artículo que exija un pago por adelantado, máxime cuando se trata de un
gran importe de dinero. Elige, siempre que puedas, comprar artículos contra-reembolso.
4. Huye de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras
entidades emisoras de dinero.
5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas
nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria.
CONSEJOSPARANO
SERVÍCTIMADEFRAUDE
19. www.eset.es
6.Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre
en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos.
7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del
vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso
muchos otros se han librado de ser víctimas de un timo.
8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación.
De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta.
9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo
hacen para generar confianza en el comprador. Es más, si un vendedor (o un comprador si eres tú el que
vende) te da mucha información personal de dónde está o qué hace o a dónde tiene que ir, desconfía
inmediatamente.
10.Ante cualquier sospecha, denuncia, y deja tu testimonio en cualquiera de los foros que hay en In-
ternet. De esta manera, estarás ayudando a otros a evitar que sean víctimas de un fraude.
CONSEJOSPARANO
SERVÍCTIMADEFRAUDE
20. www.eset.es
¡¡SÍGUENOSENLASREDES!!
SOBRE ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores.
El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en nú-
mero de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus“in the wild”
(activo en el mundo real) desde la fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argen-
tina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de
investigación en Cracovia (Polonia).
ESET fue incluida en la listaTechnology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido
crecimiento en la región de Europa, Oriente Medio y África.