Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Junio, 2015    General

La familia SPAM

SPAMFAMILY

      De los “padres” del SPAM o correo basura llegan…

      El correo electrónico, a pesar de los años desde su aparición, sigue siendo una de las principales vías utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.

      El SPAM resulta una actividad muy lucrativa para sus responsables, pues a un solo clic de ratón consiguen hacer llegar la publicidad de sus productos a miles de usuarios, solo necesitan conocer las cuentas de correo electrónico de “esos miles de usuarios”.

.

      privacidadUsuarios que previamente habrán facilitado sus datos de contacto, de forma consciente, aportándolos en cualquier campaña publicitaria, sorteo o rellenando una absurda encuesta o, en el peor de los casos, los habrán facilitado a terceros de forma privada, pero estos no han dado el tratamiento de seguridad que los datos personales se merecen, haciéndolos accesibles a los “Spammers”.

venta

      Nuestros datos personales, incluidos los correos electrónicos, son muy preciados en el “mercado negro” de la Red, de su venta se obtienen importantes cantidades de dinero y por ello, precisamente por su valor, son objetivo de los HackersCiberdelincuentes” que accederán a la información si donde se encuentran guardados no tienes las medidas de seguridad necesarias o presenta vulnerabilidades que permiten el acceso al sistema.

      phishing smartphoneMediante el SPAM no solo nos llega publicidad o los llamados “HOAX” o bulos, también, y precisamente cuando es utilizado por “Ciberdelincuentes”, nos llegan campañas masivas de PHISHING con la pretensión de robarnos nuestros datos personales, campañas de SCAM notificándonos que hemos sido agraciados con un premio multimillonario de lotería o la repentina muerte de un multimillonario en la otra punta del mundo pero que en sus últimas voluntades estaba el dejarnos toda su fortuna a nosotros.

.

correos1

     Pero también los ciberdelincuentes utilizan el SPAM para que esas campañas sean las responsables de la infección de los dispositivos donde se reciben esos correos. Infección mediante malware que tomará el control de nuestro dispositivo, o tal vez obtenga nuestras credenciales de acceso a nuestro banco, correo electrónico, perfiles de redes sociales, o… “vete tú a saber”.

     Obtener nuestros correos electrónicos, por parte de los “Spammers” requiere ciertas “molestias” por su parte, como ya hemos visto tienen que comprar la información u obtenerla rompiendo “alguna puerta” tras la que se guardan, pero ¿y si en vez de cuentas de correo electrónico sólo necesitasen nuestros números de teléfono?

      numeracionLos números de teléfono son mucho más sencillos de obtener, en España simplemente tomando combinaciones de números de nueve dígitos que comiencen por el número 6 (6XX XX XX XX), en total noventa y nueve millones novecientos noventa y nueve mil novecientos noventa y nueve (99.999.999). 6 era el número por el que comenzaban todas las numeraciones móviles, actualmente pueden comenzar por otras numeraciones, con lo cual se obtendrían todavía más números de telefonía móvil.

.

      Ahora, los “Spammers” y/o “Ciberdelincuentes” lo tienen mucho más fácil, solo tienen que coger un listado con numeraciones comprendidas dentro de la numeración móvil y hacer ese “maléfico” clic, sin más, sin necesidad de comprar bases de datos, sin necesidad de molestas campañas publicitarias.

Pero además del correo electrónico ¿Cómo pueden llegarnos esos mensajes a nuestros móviles?

     smishing Desde hace tiempo somos usuarios de los mensajes de texto, conocidos como SMS o MMS cuando se trataban de mensajes multimedia, ¡Qué tiempos! 😉 . En este supuesto, podemos iniciar la lectura de esta entrada y cambiando la palabra “SPAM” por la modalidad de envío de mensajes basura mediante SMS, técnica “hermana” del Spam conocida como “SMISHING”.

.

      mensajería-instantáneaEl Smishing ha sido muy utilizado, y aunque lo sigue siendo, ha ido dejando paso a “nuevas generaciones”. Los usuarios de telefonía móvil utilizamos el móvil para mucho más que una simple llamada de voz o las aburridas conversaciones por SMS, ahora llevamos ordenadores de bolsillos, Smartphones, con nuevas formas de contacto, especialmente aplicaciones de mensajería instantánea que han superado, y con creces, a las llamadas telefónicas. WhatsApp, Telegram, Line son los más utilizados, pero hay muchas otras aplicaciones de comunicación utilizando la conexión a la Red de nuestros móviles.

mensajerias

      En este supuesto, al igual que sucede con el Smishing, sólo deberemos cambiar, durante la lectura de la entrada, las palabras “SPAM” o “SMISHING” por un nuevo “palabro”, el “SPIM”. Otra técnica, hermana pequeña de las anteriores, mediante la que los malos llegan a nosotros por medio de los mensajes de aplicaciones de mensajería instantánea.

       Con esta entrada podríamos decir que hemos hecho el trabajo de tres, podremos leerla tres veces, alternando los términos SPAM, SMISHING y SPIM, el mensaje será siempre el mismo, al igual que lo son las técnicas de los “hermanos malasombra” para llegar a nosotros, solo utilizarán vías de acceso distintas a nuestros bolsillos, por lo tanto no olvidéis que la medida principal para evitar problemas con estas técnicas es no acceder nunca a las direcciones que nos facilitan, mediante cualquier tipo de mensaje o vía, desconocidos. Y en el caso que sean mensajes de conocidos, con títulos o textos un poco… “raros” o que se tenga duda de su verdadera procedencia SIEMPRE OBVIARLOS.

        Lo que sí ha quedado claro ya sabéis lo que es, ¿verdad? En Internet…

Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.

Autor

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad