{"id":599,"date":"2016-09-12T19:42:04","date_gmt":"2016-09-12T17:42:04","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=599"},"modified":"2016-09-20T11:08:17","modified_gmt":"2016-09-20T09:08:17","slug":"nuevas-estrategias-de-estafas-de-soporte-tecnico-a-traves-de-llamada-telefonica","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/nuevas-estrategias-de-estafas-de-soporte-tecnico-a-traves-de-llamada-telefonica\/","title":{"rendered":"Nuevas estrategias de estafas de soporte t\u00e9cnico a trav\u00e9s de llamada telef\u00f3nica"},"content":{"rendered":"<p style=\"text-align: justify;\">Las <strong>estafas de soporte t\u00e9cnico<\/strong> han ido encontrando poco a poco la forma de modernizarse para llegar al mayor n\u00famero de v\u00edctimas, siempre con el pretexto de ayudar a resolver supuestos problemas de seguridad.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Ya desde hace un tiempo, estamos notando que crece el n\u00famero de llamadas telef\u00f3nicas alertando de que el equipo est\u00e1 infectado con alg\u00fan tipo de malware\/spyware\/bot&#8230; y est\u00e1 enviando correo spam de forma continuada.<\/p>\n<p style=\"text-align: justify;\">El procedimiento\u00a0por el cual contactan con el usuario es el de llamar al n\u00famero de tel\u00e9fono de la empresa haci\u00e9ndose pasar por el soporte t\u00e9cnico de una importante empresa tecnol\u00f3gica.<\/p>\n<p style=\"text-align: justify;\">Para solucionar este punto, ofrecen sus servicios y nos remiten a una p\u00e1gina web creada por los estafadores, que aparenta pertenecer a un equipo de soporte oficial de una compa\u00f1\u00eda o proveedor. En el caso analizado, la p\u00e1gina simulaba ser de Microsoft. Ya en ella, nos dan las pautas para\u00a0descargar un software que les permitir\u00e1 conectarse y manejar con total control nuestro equipo.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"alignleft wp-image-603\" src=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/que-es-phishing-robar-contrasenhas-300x169.jpg\" alt=\"Contrase\u00f1as\" width=\"429\" height=\"242\" srcset=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/que-es-phishing-robar-contrasenhas-300x169.jpg 300w, https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/que-es-phishing-robar-contrasenhas.jpg 624w\" sizes=\"(max-width: 429px) 100vw, 429px\" \/><\/p>\n<p style=\"text-align: justify;\">Tras descargar y ejecutar la herramienta podemos ver como se abre la ventana de intercambio de archivos y nos env\u00edan un ejecutable que hace abrir m\u00faltiples ventanas pop-ups en nuestra pantalla. Nos comentan que estamos muy infectados pero que este punto lo podemos solucionar contratando sus servicios a un precio simb\u00f3lico.<\/p>\n<p style=\"text-align: justify;\">El usuario al sentirse indefenso y ante su desconocimiento accede a contratar el servicio. Para llevar a cabo el pago, facilita el n\u00famero de tarjeta, as\u00ed como el c\u00f3digo de seguridad de la misma, con lo cual el estafador ya tiene todo lo que necesita para cobrar su bot\u00edn. Se han dado casos de que se solicita una segunda tarjeta, argumentando que la facilitada anteriormente no es v\u00e1lida para su uso fuera de territorio nacional, con lo cual, ya tiene su bot\u00edn doblado.<\/p>\n<p style=\"text-align: justify;\">Aparte de facilitar los datos de nuestras tarjetas, han tenido acceso total al equipo mientras durante el tiempo que hemos mantenido la conexi\u00f3n\u00a0activa, por lo cual seguramente han accedido a documentaci\u00f3n sensible del usuario.<\/p>\n<p style=\"text-align: justify;\">Reportar estos casos hace que la comunidad online est\u00e9 al tanto de todo cuanto sucede; es as\u00ed que <a href=\"https:\/\/support.microsoft.com\/en-us\/getsupport?oaspworkflow=start_1.0.0.0&amp;wfname=scamsurvey&amp;locale=en-us&amp;wa=wsignin1.0&amp;ccsid=636092981248413911\">Microsoft hace publica una web donde podemos denunciar este hecho.<\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Recomendaciones<\/strong>:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Nunca facilitar datos personales ni de cuentas bancarias.<\/li>\n<li>Nunca facilitar contrase\u00f1as personales (cuenta bancaria online, correo personal\u2026)<\/li>\n<li>No rellenar formularios con datos comprometidos de la empresa donde trabajamos o datos de familiares.<\/li>\n<li>Desconfiar de cualquier correo o llamada que nos parezca sospechosa.<\/li>\n<li>Cambiar todas las contrase\u00f1as en caso de sospecha de que nos pudieron haber robado las credenciales de acceso de distintas cuentas.<\/li>\n<li>Apagar el\u00a0movil, ordenador, tablet&#8230; si sospechamos que algo puede estar pasando.<\/li>\n<li>Tener un software antivirus actualizado, as\u00ed como un explorador web con las \u00faltimas releases disponibles.<\/li>\n<li>No acceder a webs que requieran introducir datos sensibles desde puntos Wifi abiertas.<\/li>\n<li>Actualizar las contrase\u00f1as de cuentas de correo, p\u00e1ginas web\u2026 cada cierto tiempo.<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><strong>La mayor prevenci\u00f3n en estos casos es la desconfianza.<\/strong><\/p>\n<p style=\"text-align: justify;\">En SEMSIN somos especialistas en seguridad inform\u00e1tica. Podemos aconsejarte sobre las herramientas de protecci\u00f3n que tu empresa necesita, as\u00ed como la detecci\u00f3n, an\u00e1lisis y eliminaci\u00f3n de\u00a0software malintencionado.<\/p>\n<p style=\"text-align: center;\">Puedes contactar con nosotros mediante<strong><a href=\"https:\/\/www.semsin.es\/web\/#contacto\"> este formulario<\/a><\/strong> o en el <strong>988 25 40 23<\/strong> o en <strong>info@semsin.es<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las estafas de soporte t\u00e9cnico han ido encontrando poco a poco la forma de modernizarse para llegar al mayor n\u00famero de v\u00edctimas, siempre con el&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/nuevas-estrategias-de-estafas-de-soporte-tecnico-a-traves-de-llamada-telefonica\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":600,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/599"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=599"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/599\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/600"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}