{"id":1326,"date":"2011-03-22T14:39:41","date_gmt":"2011-03-22T12:39:41","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=1326"},"modified":"2011-03-22T14:39:41","modified_gmt":"2011-03-22T12:39:41","slug":"ejemplo-de-phising-mas-elaborado","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2011\/03\/22\/ejemplo-de-phising-mas-elaborado\/","title":{"rendered":"Ejemplo de phising m\u00e1s elaborado"},"content":{"rendered":"<p>Se est\u00e1 distribuyendo un correo supuestamente enviado por la CAM en el que se comunica la posibilidad de solicitar un importante descuento. Es un ejemplo de phising menos burdo de lo que suele ser frecuente. Se ha cuidado el aspecto del mensaje y la estrategia para capturar los datos del usuario es m\u00e1s sofisticada.<\/p>\n<p>En numerosos art\u00edculos de este blog hemos descrito las <strong>precauciones <\/strong>que deben adoptar los usuarios para no ser v\u00edctimas de estos ataques de phising:<\/p>\n<p>&#8211; <a title=\"Mnesajes de correo fraudulentos\" href=\"https:\/\/blogs.ua.es\/si\/2010\/09\/20\/nigerianos-loterias-novias-ofertas-de-trabajo\/\" target=\"_blank\">Nigerianos, loter\u00edas, novias, ofertas de trabajo\u2026<\/a><\/p>\n<p>&#8211; <a title=\"Nunca facilites datos confidenciales por correo electr\u00f3nico\" href=\"https:\/\/blogs.ua.es\/si\/2011\/02\/28\/nunca-facilites-datos-confidenciales-por-correo-electronico\/\" target=\"_blank\">Nunca facilites datos confidenciales por correo electr\u00f3nico<\/a><\/p>\n<p><strong>Nunca debemos hacer caso de este tipo de mensajes<\/strong>, pero en este caso, adem\u00e1s, hay algunos detalles formales que pueden alertar de que estamos ante un correo fraudulento: el formato del correo remitente, faltas ortogr\u00e1ficas muy llamativas, incoherencias en el trato aplicado al cliente (tuteo junto a trato formal), la p\u00e1gina de destino de los enlaces (www . jplanner . net), etc.<\/p>\n<p>&#8212;<\/p>\n<p><a href=\"https:\/\/blogs.ua.es\/si\/files\/2011\/03\/Phising-CAM_02.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1327\" src=\"https:\/\/blogs.ua.es\/si\/files\/2011\/03\/Phising-CAM_02.png\" alt=\"Phising-CAM Directo\" width=\"1263\" height=\"595\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2011\/03\/Phising-CAM_02.png 1263w, https:\/\/blogs.ua.es\/si\/files\/2011\/03\/Phising-CAM_02-300x141.png 300w, https:\/\/blogs.ua.es\/si\/files\/2011\/03\/Phising-CAM_02-1024x482.png 1024w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>&#8212;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se est\u00e1 distribuyendo un correo supuestamente enviado por la CAM en el que se comunica la posibilidad de solicitar un importante descuento. Es un ejemplo de phising menos burdo de lo que suele ser frecuente. Se ha cuidado el aspecto del mensaje y la estrategia para capturar los datos del usuario es m\u00e1s sofisticada. En &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2011\/03\/22\/ejemplo-de-phising-mas-elaborado\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Ejemplo de phising m\u00e1s elaborado&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2644],"tags":[4022,488],"class_list":["post-1326","post","type-post","status-publish","format-standard","hentry","category-noticias-del-si","tag-phising","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/1326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=1326"}],"version-history":[{"count":8,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/1326\/revisions"}],"predecessor-version":[{"id":1335,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/1326\/revisions\/1335"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=1326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=1326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=1326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}