¿Por qué DHL, Microsoft y WhatsApp se han convertido en las marcas favoritas de los phishers?

Los desarrolladores de Oracle planean lanzar alrededor de 500 nuevos parches como parte del conjunto de actualizaciones de enero. Entre las vulnerabilidades corregidas se encuentran las críticas. Se espera que las actualizaciones se publiquen este 18 de enero de 2022.

Para ser precisos, el número total de parches es 483. Las brechas críticas que Oracle planea abordar con estas actualizaciones afectan a Oracle Essbase, Graph Server and Client, Secure Backup, Communications Applications, Communications, Construction and Engineering, Enterprise Manager, Financial Services Applications, Fusion Middleware, aplicaciones de seguros, PeopleSoft, herramientas de soporte y aplicaciones de utilidades.

Vulnerabilidades de alta gravedad afectaron el modelo de datos de aerolíneas, Big Data Graph, modelo de datos de comunicaciones, comercio, aplicaciones de alimentos y bebidas, E-Business Suite, Golden Gate, aplicaciones de ciencias de la salud, aplicaciones de atención médica, aplicaciones de hospitalidad, Hyperion, iLearning, JD Edwards, MySQL, automatización, aplicaciones minoristas, servicios de datos REST, Siebel CRM, cadena de suministro, sistemas, Spatial Studio y TimesTen In-Memory.

Los expertos advierten que muchos de estos agujeros pueden explotarse de forma remota y sin autenticación. Se recomienda encarecidamente a los usuarios que instalen el paquete de actualizaciones, ya que existe un riesgo real de explotación de vulnerabilidades en los ataques cibernéticos, señala Oracle. Como se sabe, los ciberdelincuentes suelen utilizar brechas en el servidor Oracle WebLogic. Sin embargo, también se registró una explotación de una vulnerabilidad en Oracle Solaris.

Trucos de hackers: 9 ejemplos de phishing

Su contraseña tiene hasta 10 caracteres y contiene letras mayúsculas y minúsculas. Pero para los piratas informáticos, sigues siendo una presa fácil. Te explicamos cómo los estafadores logran acceder a sus datos personales y dinero. ¿Qué trucos usan los piratas informáticos para atraerlo a los correos electrónicos de phishing?.

Ejemplo 1 – Técnicas de piratería de correo electrónico

Cuando inicia sesión en su casilla de correo electrónico, ve un mensaje sobre el bloqueo de su perfil. Cuando haces clic en el botón «rechazar queja», serás redirigido a un sitio falso de Gmail donde se te pedirá una contraseña.

Hay cientos de variaciones de tales mails sobre un problema con un buzón de correo electrónico: mensaje no entregado, descifrado de contraseñas, spam, listas negras, falta de memoria. Los piratas informáticos disfrazan hábilmente los mensajes bajo el diseño de Gmail.

Ejemplo 2 – Carta de autoridades

Los piratas informáticos envían cartas en nombre de las autoridades. La carta dice que se deben tomar varios pasos para identificar al usuario. De hecho, esta es una instrucción para otorgar acceso al sitio a los piratas informáticos. Tenga en cuenta: el saludo en la carta es impersonal, el encabezado es alarmante y la firma de la carta no contiene información de contacto.

Ejemplo 3 – Carta de un Tribunal

Otro tipo de carta de las autoridades. La carta contiene un enlace al keylogger. Con él, un pirata informático encripta el contenido de su computadora portátil: el programa funciona en modo oculto y transmite cada pulsación de tecla a un atacante.

Ejemplo 4 – Multa de la policía de tráfico

Le han enviado una multa de la policía de tráfico. La carta ofrece pagarlo con un 50% de descuento durante los primeros 20 días. Todo parece estar correcto. Solo que no tienes coche, ni derechos. Estas cartas se envían a granel. Si una persona quiere comprobar cuál es la penalización y hace clic en el enlace, será llevado a una página de phishing donde se le pedirá un nombre de usuario y una contraseña.

Ejemplo 5 – Carta de deuda bancaria

El texto de la carta informa sobre la falsa deuda. De hecho, el correo electrónico contiene un enlace al keylogger nuevamente. 

Ejemplo 6 – Devolución de impuestos

Regresó recientemente de algún viaje con una compra importante. Ahora quiere devolver el dinero que se gastó en el pago de impuestos al comprar un producto. Para hacer esto, comuníquese con la oficina de impuestos o los bancos. ¿O no quieres dedicarle tiempo a esto? Entonces a su servicio hay piratas informáticos que están listos para ayudarlo a devolver el IVA sin salir de su casa.

Para ello basta con indicar en la carta de respuesta la dirección, número y serie del pasaporte, NIF, etc. Solo que ahora nadie te devolverá el dinero, así como la confidencialidad de tus datos. Ahora los piratas informáticos pueden acceder fácilmente a su cuenta bancaria.

Ejemplo 7: Correo electrónico con enlace QR

Recibes una oferta tentadora: instalar un programa útil. De hecho, el código QR es el camino a un sitio fraudulento. Esté atento y no haga clic en objetos sospechosos en los correos electrónicos.

Ejemplo 8 – Sustitución de banners publicitarios

Este es uno de los métodos de phishing más fáciles. Es posible que reciba una oferta para anunciarse en el sitio. Un clic en el banner y será redirigido a un sitio web falso de la organización. Aquí nuevamente se le pedirán credenciales.

Ejemplo 9 – Carta en nombre de Amazon

Un nuevo tipo de phishing son los correos electrónicos de Amazon. Los piratas informáticos en nombre de la tienda en línea envían notificaciones sobre un problema inexistente con el pedido. Para resolverlo, los estafadores ofrecen actualizar los datos personales mediante un enlace en la carta, de lo contrario, la cuenta será bloqueada.

Si hace clic en el enlace, lo llevarán a un sitio falso de Amazon.com. Aquí se le pedirá que ingrese los datos personales y los detalles de la tarjeta bancaria. Después de hacer clic en el botón ‘Guardar y continuar’, los estafadores lo redirigirán al sitio real de Amazon.com. Así descartan cualquier sospecha.