{"id":4952,"date":"2019-09-17T12:52:11","date_gmt":"2019-09-17T10:52:11","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=4952"},"modified":"2019-09-19T09:27:10","modified_gmt":"2019-09-19T07:27:10","slug":"intento-de-suplantacion-de-correo-en-la-ua","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2019\/09\/17\/intento-de-suplantacion-de-correo-en-la-ua\/","title":{"rendered":"Intento de suplantaci\u00f3n de correo  en la UA"},"content":{"rendered":"<p>Recientemente, un profesor de la Universidad se puso en contacto con nosotros, porque varios compa\u00f1eros le informaban que estaban recibiendo mensajes suyos \u201craros\u201d. En primer lugar, pensamos que hab\u00edan capturado su usuario y contrase\u00f1a y que estaban enviando spam desde la misma, pero a\u00fan as\u00ed le pedimos que nos enviara una copia del correo para investigar qu\u00e9 pod\u00eda estar pasando. Descubrimos que el intento de enga\u00f1o era m\u00e1s sofisticado, y sobre todo, que este tipo de enga\u00f1o puede utilizarse en m\u00e1s ocasiones. Vamos a analizar cu\u00e1l ha sido el \u201cmodus operandi\u201d del mismo.<\/p>\n<p>Una persona recibe de un compa\u00f1ero de departamento un correo electr\u00f3nico, sin asunto, con un mensaje muy simple:<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4953\" src=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising1.png\" alt=\"Mensaje de correo con supuesta firma\" width=\"1007\" height=\"541\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising1.png 1007w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising1-300x161.png 300w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising1-768x413.png 768w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/p>\n<p><!--more-->La firma no es la habitual, tal y como se puede comprobar, pero s\u00ed se trata del \u201cpresunto\u201d remitente. Han accedido al directorio y han capturado parte de su ficha. Para simular que se trata de una de las cuentas utilizan la cuenta real del remitente, <strong>agregando &#8220;ua.es&#8221;.<\/strong>\u00a0 No se han calentado mucho la cabeza pero puede confundirnos si vamos con prisa.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4955\" src=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising2.png\" alt=\"Supuesta cuenta de correo del remitente\" width=\"537\" height=\"147\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising2.png 537w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising2-300x82.png 300w\" sizes=\"auto, (max-width: 537px) 100vw, 537px\" \/><\/p>\n<p>Al tratarse, en teor\u00eda, de un compa\u00f1ero y ante lo escueto del mismo, muchos contestaron (recordamos, a una cuenta falsa), si estaban o no disponibles. En el caso que nos han enviado, el compa\u00f1ero respondi\u00f3 que s\u00ed estaba disponible y facilit\u00f3 informaci\u00f3n para ponerse en contacto con \u00e9l.\u00a0 El \u201cpresunto\u201d compa\u00f1ero contest\u00f3 as\u00ed:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4956\" src=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising3.png\" alt=\"Mensaje solicitando ayuda inmediata\" width=\"895\" height=\"284\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising3.png 895w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising3-300x95.png 300w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising3-768x244.png 768w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/p>\n<p>Ya depende de la afinidad que se tenga con ese compa\u00f1ero (y de la proximidad f\u00edsica que se encuentren), pero es probable que se conteste que s\u00ed. El timador echa el resto, y de paso mete la pata, porque env\u00eda un correo que\u00a0 denota que se trata de una mala traducci\u00f3n. Hay que ir con cuidado porque este m\u00e9todo de prueba y error hace que se vaya mejorando el procedimiento de enga\u00f1o.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4957\" src=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising4.png\" alt=\"Esto es lo que debes hacer por m\u00ed muy r\u00e1pido\" width=\"1160\" height=\"228\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising4.png 1160w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising4-300x59.png 300w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising4-768x151.png 768w, https:\/\/blogs.ua.es\/si\/files\/2019\/09\/phising4-1024x201.png 1024w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/p>\n<p>\u00abEsto es lo que debes hacer por m\u00ed muy r\u00e1pido. Necesito tarjetas de regalo de Apple iTunes, \u00bfpuedes conseguir algunas en la tienda ahora mismo? Tan pronto\u00a0 como salga de la reuni\u00f3n, reembolsar\u00e9 cualquier inconveniente. D\u00e9jame saber para sesorarte sobre denominaciones para comprar. \u00a1Gracias!\u00bb<\/p>\n<p>Este mensaje hizo saltar todas las alarmas. El profesor decidi\u00f3 escribir a la cuenta real de la UA y se descubri\u00f3 el intento de estafa.<\/p>\n<p>Aunque los estafadores se euivocaron con este \u00faltimo mensaje, cabe pensar en distintas posibilidades y se puede comprobar que en algunos casos este enga\u00f1o podr\u00eda funcionar.<\/p>\n<p><strong>Miguel \u00c1ngel Alcaraz, <\/strong>T\u00e9cnico de soporte y asistencia a usuarios.<\/p>\n<p>&nbsp;<\/p>\n<p>Esta estrategia es una variante de un fraude cl\u00e1sico: <a href=\"https:\/\/blogs.ua.es\/si\/2017\/05\/10\/conoces-el-fraude-del-ceo-te-puede-pasar-a-ti\/\">https:\/\/blogs.ua.es\/si\/2017\/05\/10\/conoces-el-fraude-del-ceo-te-puede-pasar-a-ti\/<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente, un profesor de la Universidad se puso en contacto con nosotros, porque varios compa\u00f1eros le informaban que estaban recibiendo mensajes suyos \u201craros\u201d. En primer lugar, pensamos que hab\u00edan capturado su usuario y contrase\u00f1a y que estaban enviando spam desde la misma, pero a\u00fan as\u00ed le pedimos que nos enviara una copia del correo para &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2019\/09\/17\/intento-de-suplantacion-de-correo-en-la-ua\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Intento de suplantaci\u00f3n de correo  en la UA&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2644,137748],"tags":[4022,488],"class_list":["post-4952","post","type-post","status-publish","format-standard","hentry","category-noticias-del-si","category-situaciones-reales","tag-phising","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/4952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=4952"}],"version-history":[{"count":7,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/4952\/revisions"}],"predecessor-version":[{"id":4963,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/4952\/revisions\/4963"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=4952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=4952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=4952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}