{"id":6196,"date":"2015-06-02T08:20:41","date_gmt":"2015-06-02T08:20:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6196"},"modified":"2019-11-22T11:30:25","modified_gmt":"2019-11-22T09:30:25","slug":"multi-stage-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/multi-stage-phishing\/6196\/","title":{"rendered":"Phishing multietapa que se inicia con enlaces reales"},"content":{"rendered":"<p>Recientemente, los expertos del Kaspersky Lab detectaron un esquema sospechoso que permite a los estafadores apoderarse de datos personales sin necesidad de utilizar el nombre y la contrase\u00f1a del usuario. Los criminales cibern\u00e9ticos no intentan usurpar los credenciales de sus v\u00edctimas, en su lugar, act\u00faan de una forma mucho m\u00e1s inteligente.<\/p>\n<p>Las v\u00edctimas reciben correos electr\u00f3nicos con peticiones para seguir un enlace a un servicio oficial y, una vez all\u00ed, introducir una contrase\u00f1a, de lo contrario sus cuentas quedar\u00e1n bloqueadas. Sorprendentemente, el enlace lleva realmente a la p\u00e1gina web del desarrollador, por ejemplo, a la p\u00e1gina web de Windows Live.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222850\/image001.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6198\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222850\/image001.png\" alt=\"image001\" width=\"1011\" height=\"488\"><\/a><\/p>\n<p>Tras su autorizaci\u00f3n, la v\u00edctima recibe la solicitud de una aplicaci\u00f3n desconocida para aceptar toda una serie de permisos. Entre otras cosas, pueden solicitar el ingreso autom\u00e1tico, acceso a la informaci\u00f3n del perfil, la lista de contactos y la lista de direcciones de correo electr\u00f3nico. Al conceder estos derechos, les damos acceso a los criminales cibern\u00e9ticos a nuestros datos personales.<\/p>\n<p>Al hacer esto, individuos desconocidos recolectan en secreto toda clase de informaci\u00f3n, presumiblemente para usos fraudulentos. Por ejemplo, pueden usarla para distribuir <em>spam<\/em> o <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/\" target=\"_blank\" rel=\"noopener\">enlaces dirigidos a p\u00e1ginas maliciosas o fraude cibern\u00e9tico o <em>phishing<\/em>.<\/a><\/p>\n<p><strong>\u00bfC\u00f3mo funciona?<\/strong><\/p>\n<p>Existe un protocolo de seguridad para la autorizaci\u00f3n muy pr\u00e1ctico llamado OAuth, que permite a los usuarios desbloquear el acceso limitado de sus recursos protegidos (listas de contactos, agenda y otro tipo de informaci\u00f3n personal) sin compartir sus credenciales. Lo utilizan frecuentemente las aplicaciones para redes sociales cuando necesitan, por ejemplo, acceso a las listas de contacto de los usuarios.<\/p>\n<p>Como las apps de las redes sociales tambi\u00e9n utilizan OAuth, <a href=\"https:\/\/www.kaspersky.es\/blog\/evitar-phishing-facebook\/5705\/\" target=\"_blank\" rel=\"noopener\">tu cuenta en Facebook tampoco est\u00e1 a salvo<\/a>. Una app maliciosa puede usar el acceso a la cuenta de usuario para enviar <em>spam <\/em>y archivos maliciosos, adem\u00e1s de links fraudulentos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">7 pasos para evitar ataques de <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> en tu cuenta de <a href=\"https:\/\/twitter.com\/hashtag\/Facebook?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Facebook<\/a>  <a href=\"https:\/\/t.co\/jDwKAjHCBv\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jDwKAjHCBv<\/a> <a href=\"http:\/\/t.co\/WrYagYQ5kI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WrYagYQ5kI<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/601710380155547648?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ha pasado un a\u00f1o desde que se descubri\u00f3 la naturaleza permeable de OAuth. A principios de 2014 <a href=\"http:\/\/hipertextual.com\/2014\/05\/otra-amenaza-internet\" target=\"_blank\" rel=\"noopener nofollow\">un estudiante de Singapur describi\u00f3 posibles t\u00e9cnicas<\/a> para apoderarse de los datos de los usuarios tras su autentificaci\u00f3n. Sin embargo, esta es la primera vez que vemos c\u00f3mo una campa\u00f1a de <em>phishing<\/em> se utiliza para practicar estas t\u00e9cnicas.<\/p>\n<p>Qu\u00e9 puedes hacer para estar protegido:<\/p>\n<ul>\n<li>No sigas ning\u00fan enlace recibido mediante correo electr\u00f3nico o en un mensaje privado en las redes sociales.<\/li>\n<\/ul>\n<ul>\n<li>No permitas el acceso a tus datos personales a las aplicaciones que no conoces.<\/li>\n<\/ul>\n<ul>\n<li>Antes de aceptar nada, lee detenidamente las descripciones de los derechos de acceso a la cuenta que la aplicaci\u00f3n solicita.<\/li>\n<\/ul>\n<ul>\n<li>Lee las cr\u00edticas de los usuarios y los comentarios que existen de la aplicaci\u00f3n en Internet.<\/li>\n<\/ul>\n<ul>\n<li>Tambi\u00e9n puedes revisar y cancelar los derechos de las aplicaciones ya instaladas en la configuraci\u00f3n de la cuenta o del perfil de cualquier red social o servicio web. Y te recomendamos encarecidamente que sigas todas estas instrucciones lo antes posible.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos del Kaspersky Lab detectaron un esquema sospechoso que permite a los estafadores  apoderarse de datos personales sin necesidad de utilizar ni nombres de usuario, ni contrase\u00f1as.<\/p>\n","protected":false},"author":40,"featured_media":6197,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,323,123,464,85,1288,553,43,220,484,84,61],"class_list":{"0":"post-6196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-consejos","11":"tag-contrasenas","12":"tag-datos-personales","13":"tag-fraude","14":"tag-fraude-electronico","15":"tag-noticias","16":"tag-phishing","17":"tag-privacidad","18":"tag-proteccion","19":"tag-redes-sociales","20":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-stage-phishing\/6196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-stage-phishing\/4888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/multi-stage-phishing\/3411\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-stage-phishing\/5383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-stage-phishing\/5823\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-stage-phishing\/6139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-stage-phishing\/7970\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-stage-phishing\/8893\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/multi-stage-phishing\/4572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-stage-phishing\/5363\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-stage-phishing\/7792\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-stage-phishing\/7970\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-stage-phishing\/8893\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-stage-phishing\/8893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6196"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6196\/revisions"}],"predecessor-version":[{"id":20318,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6196\/revisions\/20318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6197"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}