¿Es posible leer conversaciones de otras personas en WhatsApp?

Tiempo atrás se volvieron muy populares algunos programas como WhatsApp Sniffer que permitían espiar las conversaciones de WhatsApp cuando se utilizaba una red WiFi, como los mensajes viajaban por la red en texto plano era posible interceptarlos sniffeando la red. Pero este problema fue solucionado en el año 2012, desde entonces los mensajes de WhatsApp … Leer más

Phishing de Dropbox, así es como roban las contraseñas

La semana pasada circuló la noticia sobre un supuesto hackeo de Dropbox en el cual se habrían filtrado 7 millones de contraseñas, al menos era lo que repetían todos los medios como si fueran fotocopiadoras online.

El mismo día Dropbox publicó un aviso en su blog aclarando que los usuarios y contraseñas que circulaban no se habían robado de sus servidores. De hecho ni siquiera eran 7 millones de contraseñas las publicadas, como comenta Chema en este artículo la lista publicada era de 400.

¿Pero entonces cómo robaron esas 400 cuentas?

Leer más

Versiones falsas de WhatsApp como gancho para ganar dinero

En el blog he comentado muchos casos de engaños relacionados con las suscripciones a servicios de SMS que cobran por cada mensaje que se recibe, uno de los casos que se me viene a la mente ahora es el de Hotmil dot com que aún sigue activo y por un error de tipeo termina engañando a los usuarios.

En las últimas semanas han aparecido varios casos que utilizan como gancho a WhatsApp para captar suscriptores y la verdad es que los estafadores han sido bastante ingeniosos.

El último de ellos es el WhatsApp Edición Oro, el engaño consiste en una página que a simple vista se ve confiable y parece ofrecer la descarga de una versión especial del mensajero:

WhatsApp de oro pagina

Leer más

Las fotos privadas de Instagram son privadas hasta que se comparten

Instagram se ha convertido en una de las aplicaciones móviles más populares para compartir fotografías, es una especie de Facebook pero simplificado para las fotos. Los perfiles básicamente operan en dos modalidades: los públicos y los privados. Una de las diferencias que hay entre ellos es que las fotos de los perfiles privados sólo pueden … Leer más

Troyanos PIF se propagan simulando ser documentos PDF

En las últimas horas han estado circulando correos falsos que simulan ser enviados por Google desde la dirección order@play.google.com. Incluyen un adjunto que a primera vista parecería ser un recibo de compra, pero en realidad se trata de un troyano.

La siguiente es una captura del correo falso, recibido en una cuenta de Outlook:

correo falso con troyano PIF

El adjunto es un archivo comprimido details_item_5402217401_2014.09.03.pdf.zip que en su interior viene con un troyano .pif, un formato de archivo para Windows que puede incluir código ejecutable (VirusTotal 27 / 53). Estos tipos de archivo no son muy utilizados hoy en día para propagar malwares, en este sentido se los asocia más bien con los virus antiguos como el que publican en este informe del año 2000 en vsantivirus.com.

Leer más