Simplemente, podcast tecnológico para curiosos

338 Programa 338. Tu cuenta ha sido hakeada.

 Tu cuenta ha sido hakeada.

Te ha llegado un mensaje diciendo que tu cuenta ha sido hackeada y enviada desde tu propio dominio, y encima te dan una contraseña que es tuya y estas utilizando o has utilizado en algún sitio. Oh, oh, esto suena mal

Gracias por acompañarnos, soy Pedro Vicente y estáis escuchando las guías tecnológicas de 5 minutos de Simple Informática

Donde tratamos de ayudarte para que hagas mejoras en tu empresa, contestando problemas concretos de todos los días con soluciones prácticas y para aplicar en la vida real.

En las últimas semanas yo mismo y muchos de nuestros clientes han estado recibiendo un correo electrónico donde les indican que su cuenta ha sido hackeada.

Os adjunto algunos de esos correos que he recibido yo y uno de mis clientes.

El que está en inglés es el que veo más elaborado donde el pirata/hacker este no es un hacker ético que trate de ayuda a los demás sino todo lo contrario este es un pirata que intenta hacer más grande su cartera y como casi todos estos piratas juega con las tópicos que siempre le funcionan.

Utilizan el tema de has entrado en una página pornográfica un día y te pille la contraseña.

Quien no ha entrado una vez en una web porno por ver lo que hay o sin querer reenviado desde otro sitio y entonces todos tenemos ya la duda de si esto es verdad o no es verdad si tienen mi contraseña mis contactos de correo y toda mi información y aunque cambies la contraseña da igual te la vuelvo a adivinar tienes un virus en tui ordenador.

Si alguien te hackea tu cuenta puedes cambiar la contraseña y lo puedes hacer con cierta frecuencia aunque no te hacken la cuenta podías usar una parte fija y añadir el año en el que estas y al cambiar de año cambiar las contraseña te lleva tiempo pero te puede evitar sustos como los de estos correos.

Y por mucho que te cuenten siempre puedes borrar un virus lo pongan donde lo pongan tu o tu administrador. Si es en una web

Lo peor que te puede pasar es que te secuestren los ficheros te los pongan una contraseña y tengas que pagar para verlos pero para eso usamos la copia de seguridad no lo olvides.

Y como siempre os digo el servicio más importante y obligatorio de contratar con nosotros la copia de seguridad

Los consejos y por no cansar con el tema de los virus y el malware son los de siempre

  1. Ten un antivirus instalado y actualizado
  2. Mantén actualizado tu sistema operativo y tus programas
  3. Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico.
  4. Revisa siempre el remitente.
  5. Ante la menor sospecha, borra el mensaje, aunque quien te envíe algo sea tu jefe o tu mejor cliente.
  6. TEN COPIA DE SEGURIDAD

 

Escucha nuestro podcast para saber más.

Y como siempre gracias por vuestras valoraciones y me gustas tanto en iTunes como en iVoox. Con esto nos hacéis crecer
Y gracias por escuchar este podcast y por vuestras preguntas

Las Guías tecnológicas de 5 minutos de Simple Informática, podcast donde tratamos de contestar en poco tiempo a problemas concretos de las PYMES.
Los martes, a eso de las 09:00 h. podéis escuchar este podcast y suscribir  tanto en iTunes como en iVoox

Pásate por nuestros  Video tutoriales de Simple Informática.

Vídeo tutoriales de Simple Informática, en los que solucionamos las preguntas de nuestros clientes en vídeo tutoriales guiados paso a paso en tiempo real. Síguenos y déjanos tus comentarios y me gusta  en nuestro Canal de YouTube.

031 Programa 31. ¿Qué es el spam y como me protejo?

060 Programa 60. ¿Qué lio con las contraseñas como lo hacéis?

061 Programa 61. ¿Son complicados los gestores de contraseñas?

205 Programa 205. Ingeniería social, ¿Qué es?

291 Programa 291. ¿Qué antivirus elijo?

238 Programa 238. Actualizar el antivirus otra vez

 

Ejemplo 1***************************************************************

Te saludo!

Tengo malas noticias para ti.
23/07/2018 – en este día pirateé su sistema operativo y obtuve acceso completo a su cuenta xxxxxxxxxxxxxxxx
Así fue como fue.
En el software del enrutador a través del cual se conectó, hubo una vulnerabilidad.
Primero pirateé este enrutador y puse mi código malicioso en él.
Cuando ingresó a través de Internet, mi troyano se instaló en el sistema operativo de su dispositivo.

Después de eso, hice un volcado completo de su disco (tengo toda su libreta de direcciones,
historial de sitios de visualización, todos los archivos, números de teléfono y direcciones de todos sus contactos).

Hace un mes, quería bloquear su dispositivo y pedir una pequeña cantidad de dinero para desbloquear.
Pero miré los sitios que visitas regularmente. Estoy sorprendido por tus recursos favoritos.
Estoy hablando de sitios para adultos.

Quiero decir que eres un gran pervertido. ¡Has desenfrenado la fantasía!

Después de eso, una idea vino a mi mente.
Tomé una captura de pantalla del sitio web íntimo donde te diviertes (sabes a qué me refiero, ¿sí?).
Después de eso tomé una foto de tu entretenimiento (usando la cámara de tu dispositivo).
El resultado fue genial! No lo dudes!

Estoy profundamente convencido de que no le gustaría mostrar estas imágenes a sus familiares, amigos o colegas.
Creo que $232 es una pequeña cantidad para mi silencio.
¡Además, pasé mucho tiempo contigo!

Acepto dinero en bitcoins.
Mi billetera BTC: 14DRztZdJ8RHM954AYsUPrsTvYJk6g9h9j

¿No sabes cómo transferir dinero a Bitcoin?
En cualquier motor de búsqueda escriba “¿Cómo transferir dinero a bitcoin”.
¡Es más fácil que transferir dinero a una tarjeta de crédito!

Para el pago tienes un poco más de dos días (exactamente 50 horas).
No se preocupe, el temporizador comenzará en el momento en que abra esta carta. Sí, sí … ¡Ya ha comenzado!

Después del pago, mi virus y el compromiso contigo se autodestruyen automáticamente.
Narrativa: si no recibo la cantidad especificada de usted, su dispositivo se bloqueará y todos sus contactos recibirán una foto con su “entretenimiento”.

Quiero que seas prudente.
– ¡No intentes encontrar y destruir mi virus! (Todos sus datos ya están cargados en un servidor remoto)
– No intente contactarme (esto no es factible, le envié un correo electrónico desde su cuenta)
– Varios servicios de seguridad no lo ayudarán; formatear un disco o destruir un dispositivo tampoco ayudará, ya que sus datos ya están en un servidor remoto.

P.S. Te garantizo que no te molestaré otra vez después del pago, ya que estás lejos de mi única víctima.
Este es un código de honor hacker.

A partir de ahora, le aconsejo que use buenos antivirus y que los actualice regularmente (varias veces al día).

Ejemplo 2**************************************************
Hola, querido usuario de simpleinformatica.es.

Hemos instalado un software RAT en su dispositivo.
En este momento su cuenta de correo electrónico está hackeada (ver en ‘from address’, ahora tengo acceso a tus cuentas).
He descargado toda la información confidencial de su sistema y obtuve más evidencia.
El momento más interesante que he descubierto son los registros de videos de tu masturbación.

Publiqué mi virus en un sitio pornográfico y luego lo instalé en su sistema operativo.
Cuando hizo clic en el botón Reproducir en video porno, en ese momento mi troyano se descargó en su dispositivo.
Después de la instalación, la cámara frontal toma videos cada vez que te masturbas, además, el software se sincroniza con el video que elijas.

Por el momento, el software ha recopilado toda su información de contacto de redes sociales y direcciones de correo electrónico.
Si necesita borrar todos sus datos recopilados, envíeme $200 en BTC (moneda cifrada).
Esta es mi billetera de Bitcoin: 1G93wR2LDzd2euJ92ePbMGzZ2zpyDRWU4G
Tienes 48 horas después de leer esta carta.

Después de su transacción, borraré todos sus datos.
De lo contrario, enviaré videos con tus trastada a todos tus colegas y amigos.

¡Y de ahora en adelante ten más cuidado!
Por favor visite solo sitios seguros!
¡Adiós!

No te enfades conmigo, cada uno tiene su propio trabajo.
Adios
****************************************************************************

Ejemplo 3 el que parece que ha trabajado más y más gente cae
Hello!

My nickname in darknet is dicky46.
I hacked this mailbox more than six months ago, through it I infected your operating system with a virus (trojan) created by me and have been monitoring you for a long time.

So, your password from pedro@simpleinformatica.es is l@s3cerdit@s

Even if you changed the password after that – it does not matter, my virus intercepted all the caching data on your computer
and automatically saved access for me.

I have access to all your accounts, social networks, email, browsing history.
Accordingly, I have the data of all your contacts, files from your computer, photos and videos.

I was most struck by the intimate content sites that you occasionally visit.
You have a very wild imagination, I tell you!

During your pastime and entertainment there, I took screenshot through the camera of your device, synchronizing with what you are watching.
Oh my god! You are so funny and excited!

I think that you do not want all your contacts to get these files, right?
If you are of the same opinion, then I think that $886 is quite a fair price to destroy the dirt I created.

Send the above amount on my BTC wallet (bitcoin): 1EZS92K4xJbymDLwG4F7PNF5idPE62e9XY
As soon as the above amount is received, I guarantee that the data will be deleted, I do not need it.

Otherwise, these files and history of visiting sites will get all your contacts from your device.
Also, I’ll send to everyone your contact access to your email and access logs, I have carefully saved it!

Since reading this letter you have 48 hours!
After your reading this message, I’ll receive an automatic notification that you have seen the letter.

I hope I taught you a good lesson.
Do not be so nonchalant, please visit only to proven resources, and don’t enter your passwords anywhere!
Good luck!