{"id":16237,"date":"2018-05-29T16:35:50","date_gmt":"2018-05-29T14:35:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16237"},"modified":"2019-11-22T11:04:31","modified_gmt":"2019-11-22T09:04:31","slug":"apple-rgpd-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/apple-rgpd-phishing\/16237\/","title":{"rendered":"El caos del GDPR: Incluso los estafadores tienen una nueva pol\u00edtica de privacidad"},"content":{"rendered":"<p>Lo m\u00e1s probable es que te hayan inundado de mensajes de cualquier servicio que hayas usado, con informaci\u00f3n sobre un cambio en sus pol\u00edticas de privacidad y la necesidad de volver a suscribirte a sus boletines informativos para seguir recibi\u00e9ndolos.<\/p>\n<p>No es una nueva moda de las multinacionales, simplemente est\u00e1n intentando cumplir con la nueva regulaci\u00f3n del Registro General de Protecci\u00f3n de Datos (<a href=\"https:\/\/go.kaspersky.com\/IB_GDPR_Campaign_SOC.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_gdpr_organic&amp;utm_content=link&amp;utm_term=es_kdaily_organic_link_blog_gdpr\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a> por sus siglas en ingl\u00e9s), que entr\u00f3 en vigor el 25 de mayo de 2018.<\/p>\n<p>El GDPR se aplica a todas las empresas que operan en territorio europeo y exige que gestionen los datos de los usuarios con responsabilidad; esto incluye almacenarlos de forma segura, no cederlos a terceros sin el permiso del usuario y ofrecer a tiempo notificaciones sobre filtraciones de datos en caso de que ocurran.<\/p>\n<p>Adem\u00e1s, las empresas no tienen el derecho de enviar mensajes a usuarios sin su consentimiento. Por ello, tu buz\u00f3n de entrada est\u00e1 lleno de peticiones de que te vuelvas a subscribir, los servicios quieren seguir envi\u00e1ndote mensajes, pero no pueden sin tu permiso.<\/p>\n<h3>El fraude del GDPR<\/h3>\n<p>Los cibercriminales se han aprovechado de esta oportunidad perfecta para conseguir m\u00faltiples datos de usuarios. A fin de cuentas, millones de personas en todo el mundo est\u00e1n aceptando incalculables mensajes e introduciendo datos personales en p\u00e1ginas web sin dudarlo.<\/p>\n<p>Por ejemplo, nos hemos encontrado con un correo, aparentemente en nombre de Apple, que informaba con tono intimidante a los receptores de que su ID de Apple estaba bloqueada y se eliminar\u00eda en tres d\u00edas si no rellenaba un formulario para confirmar la informaci\u00f3n de su cuenta.<\/p>\n<p>Apple no puede confirmar tus datos de facturaci\u00f3n, dec\u00eda el mensaje, y esto presuntamente infring\u00eda la pol\u00edtica de seguridad de la empresa. Tu cuenta est\u00e1 bloqueada y se eliminar\u00e1 dentro de tres d\u00edas, continuaba la advertencia, a no ser que sigas el enlace y rellenes tus datos.<\/p>\n<p>Esto, por supuesto, no tiene nada que ver con Apple. Se trata de un caso claro de <a href=\"https:\/\/securelist.com\/threats\/phishing-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><i>phishing<\/i><\/a>.<\/p>\n<p>Los autores del correo han usado la trampa m\u00e1s antigua de manipulaci\u00f3n social: la intimidaci\u00f3n. Por miedo a perder su cuenta, el usuario se asusta y act\u00faa de forma impulsiva, introduciendo datos donde no deber\u00eda. Este tipo de estafa es muy eficaz y abundante.<\/p>\n<div id=\"attachment_16241\" style=\"width: 983px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16241\" class=\"wp-image-16241 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/29143416\/apple-gdpr-phishing-screen1.png\" alt=\"\" width=\"973\" height=\"670\"><p id=\"caption-attachment-16241\" class=\"wp-caption-text\">Ejemplo del correo de phishing relacionado con el RGPD, en nombre de Apple<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>C\u00f3mo identificar el phishing<\/h3>\n<p>Si mantienes la calma, es bastante f\u00e1cil darte cuenta de que est\u00e1s ante un caso de <i>phishing<\/i>. Vamos a ver el mensaje sobre la ID de Apple con m\u00e1s detenimiento.<\/p>\n<p>En la mayor\u00eda de los casos es posible determinar que es un fraude incluso sin abrir el mensaje. Por ejemplo, comprueba la direcci\u00f3n de correo del remitente en el campo <b>De<\/b> y el tema en el campo <b>Asunto<\/b> (mira la captura de pantalla). Una direcci\u00f3n de correo electr\u00f3nico muy larga, con palabras gen\u00e9ricas y una secuencia de n\u00fameros es obviamente falsa, sobre todo cuando sabes que todos los mensajes aut\u00e9nticos de Apple vienen de appleid@id.apple.com.<\/p>\n<p>El asunto del mensaje contiene n\u00fameros extra\u00f1os que no tienen sentido. Los estafadores los usan para generar ruido en la informaci\u00f3n para que el mensaje parezca real. Presta atenci\u00f3n tambi\u00e9n a la etiqueta <b>RE<\/b>, que significa que el mensaje que has recibido es en respuesta a un mensaje que t\u00fa mismo has enviado. Lo cual es muy sospechoso, si no hab\u00edas enviado antes un mensaje a esta empresa (esto tambi\u00e9n se hace para evitar los filtros del correo no deseado).<\/p>\n<p>Si el asunto y el correo del remitente no son suficientes, analizar el texto del mensaje deber\u00eda disipar todas las dudas. Ninguna empresa que se precie y que tenga tus datos personales se dirigir\u00eda a ti usando tu correo electr\u00f3nico en lugar de tu nombre y apellidos.<\/p>\n<p>Otra forma de reconocer un correo fraudulento es ver la direcci\u00f3n del enlace que te pide que sigas. Si pones el puntero del rat\u00f3n sobre el texto del enlace, la direcci\u00f3n a la que te va a llevar aparecer\u00e1 al lado o en la esquina inferior izquierda de la ventana del buscador. No deber\u00eda contener ning\u00fan dominio desconocido, ni enlaces cortos como bit.ly o parecidos.<\/p>\n<h3>C\u00f3mo proteger tus datos<\/h3>\n<ul>\n<li>Nunca introduzcas datos en p\u00e1ginas web extra\u00f1as o desconocidas. Todo lo que hagas en relaci\u00f3n con tus datos personales deber\u00eda ser \u00fanicamente en p\u00e1ginas web oficiales.<\/li>\n<li>Antes de hacer click sobre el enlace de un correo e introducir tus datos personales, aseg\u00farate de que el mensaje es aut\u00e9ntico. Revisa el correo del remitente, el asunto del correo, y el texto por si hubiera algo extra\u00f1o. Si algo no te convence no hagas click. Ponte en contacto con el soporte t\u00e9cnico del nombre del servicio del supuesto remitente. Ellos te ayudar\u00e1n a aclarar la situaci\u00f3n.<\/li>\n<li>Usa soluciones de seguridad fiables como <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, con componentes <i>anti-spam<\/i> y <i>anti-phishing<\/i>. Localizar\u00e1 los mensajes sospechosos y advertir\u00e1 sobre enlaces de dudosa reputaci\u00f3n.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo aprovechan los estafadores el revuelo del GDPR para robar datos personales. <\/p>\n","protected":false},"author":2481,"featured_media":16239,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,28,2658,464,1090,2225,43,45],"class_list":{"0":"post-16237","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apple","10":"tag-correos-electronicos","11":"tag-datos-personales","12":"tag-estafadores","13":"tag-gdpr","14":"tag-phishing","15":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-rgpd-phishing\/16237\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-rgpd-phishing\/13011\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16237"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16237\/revisions"}],"predecessor-version":[{"id":19972,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16237\/revisions\/19972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16239"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}