{"id":5552,"date":"2015-05-28T18:22:41","date_gmt":"2015-05-28T18:22:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5552"},"modified":"2020-02-26T09:19:23","modified_gmt":"2020-02-26T15:19:23","slug":"estafadores-utilizan-windows-live-id-como-carnada","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/estafadores-utilizan-windows-live-id-como-carnada\/5552\/","title":{"rendered":"Estafadores Utilizan Windows Live ID Como Carnada"},"content":{"rendered":"<p>Expertos de Kaspersky Lab advierten sobre la aparici\u00f3n de una nueva estafa que utiliza Windows Live ID como carnada para obtener informaci\u00f3n personal almacenada en los perfiles de Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger y OneDrive.<\/p>\n<p><strong>Phishing \u201chonesto\u201d<\/strong><\/p>\n<p>Seg\u00fan detallan los especialistas, los usuarios reciben un correo electr\u00f3nico en donde se les explica que sus cuentas de Windows Live ID se han estado usando para de manera ileg\u00edtima, por lo que\u00a0 sus cuentas ser\u00e1n bloqueadas. Para detener que sus cuentas sean suspendidas, \u201cMicrosoft\u201d les solicita a los usuarios que sigan un enlace y que actualicen sus datos para cumplir con los nuevos requerimientos de seguridad del servicio.<\/p>\n<p>Esto suena muy parecido a un t\u00edpico correo electr\u00f3nico de phishing. Uno esperar\u00eda que cuando las v\u00edctimas hagan clic en los enlaces, \u00e9stas sean guiadas a sitios falsos que imitan la p\u00e1gina oficial de Windows Live, a trav\u00e9s de la cual sus datos ser\u00e1n enviados a estafadores. Sin embargo, nuestros expertos descubrieron que el enlace de la estafa efectivamente dirig\u00eda a los usuarios al sitio web oficial de Windows Live, en donde no hab\u00eda ning\u00fan intento de obtener los nombres de usuario y las contrase\u00f1as de las v\u00edctimas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/05\/05201739\/Untitled.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5555\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/05\/05201739\/Untitled.png\" alt=\"Untitled\" width=\"737\" height=\"362\"><\/a><strong>\u00bfCu\u00e1l es el truco, entonces? <\/strong><\/p>\n<p>Una vez que se ingresa al enlace del correo electr\u00f3nico y se autoriza con \u00e9xito la cuenta en el sitio oficial de <a href=\"http:\/\/live.com\" target=\"_blank\" rel=\"noopener nofollow\">live.com<\/a>, los usuarios reciben un mensaje curioso del servicio: una aplicaci\u00f3n solicit\u00f3 permiso para iniciar sesi\u00f3n de forma autom\u00e1tica, ver la informaci\u00f3n del perfil y la lista de contactos; as\u00ed como tener acceso a la lista de los datos personales del usuario y las direcciones de correo electr\u00f3nico de su trabajo. Los estafadores obtuvieron acceso a esta plataforma explotando fallas de seguridad en el protocolo abierto de autorizaci\u00f3n, OAuth.<\/p>\n<p>Los usuarios que hacen clic en \u201cS\u00ed\u201d no revelan sus credenciales y contrase\u00f1as, pero s\u00ed proporcionan su informaci\u00f3n personal, las direcciones de correo electr\u00f3nico de sus contactos y los seud\u00f3nimos y nombres reales de sus amigos. Tambi\u00e9n es posible obtener permiso para tener acceso a otros par\u00e1metros, tales como informaci\u00f3n de citas y eventos importantes. Esta informaci\u00f3n es muy probable que se utilice para prop\u00f3sitos fraudulentos, como el envi\u00f3 de spam a los contactos de la lista de direcciones de las v\u00edctimas o para lanzar ataques selectivos de phishing.<\/p>\n<p>\u201cHemos sabido de fallas de seguridad en el protocolo <a href=\"https:\/\/latam.kaspersky.com\/blog\/mantente-alerta-openid-y-oauth-son-volunerables\/3055\/\" target=\"_blank\" rel=\"noopener\">OAuth<\/a> desde hace alg\u00fan tiempo: a principios de 2014, un estudiante de Singapur describi\u00f3 las posibles formas de robar los datos de los usuarios despu\u00e9s de una autenticaci\u00f3n. Sin embargo, \u00e9sta es la primera vez que nos hemos encontrado con defraudadores que utilizan correos electr\u00f3nicos de phishing para poner en pr\u00e1ctica estas t\u00e9cnicas. Un estafador puede utilizar la informaci\u00f3n interceptada para crear una imagen detallada de los usuarios, la cual incluye informaci\u00f3n acerca de sus trabajos; a qui\u00e9nes ven y qui\u00e9nes son sus amigos, etc. Este perfil despu\u00e9s se puede utilizar para prop\u00f3sitos delictivos\u201d<em>, <\/em>explic\u00f3 Andrey Kostin, Analista Principal de Contenido de la Web en Kaspersky Lab.<\/p>\n<p>En Am\u00e9rica Latina, los analistas de Kaspersky Lab <a href=\"https:\/\/latam.kaspersky.com\/sobre-kaspersky\/centro-de-prensa\/blog-de-kaspersky\/del-phishing-al-acceso-persistente\" target=\"_blank\" rel=\"noopener\"><strong>\u00a0recientemente reportaron una estafa similar que empleaba este esquema fraudulento utilizando a Netflix como gancho<\/strong><\/a><strong>. <\/strong><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a> le ofrece a los desarrolladores de aplicaciones para redes sociales que utilizan el protocolo OAuth los siguientes consejos:<\/p>\n<ol>\n<li>Evita utilizar redirecciones abiertas desde tus sitios.<\/li>\n<li>Crea una <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-poder-de-las-listas-blancas\/4198\/\" target=\"_blank\" rel=\"noopener\">lista blanca<\/a> de direcciones de confianza para redireccionamientos realizados que utilizan OAuth, ya que los estafadores pueden realizar una redirecci\u00f3n oculta hacia un sitio malicioso mediante la b\u00fasqueda de una aplicaci\u00f3n que se pueda atacar con \u00e9xito y que se pueda cambiar su par\u00e1metro \u201credirect_uri\u201d.<\/li>\n<\/ol>\n<p><strong>Recomendaciones para los usuarios:<\/strong><\/p>\n<ol>\n<li>No sigas enlaces recibidos a trav\u00e9s de correos electr\u00f3nicos o mediante mensajes privados en sitios de redes sociales.<\/li>\n<li>No concedas el derecho de tener acceso a tus datos personales a aplicaciones desconocidas.<\/li>\n<li>Aseg\u00farate de entender completamente los derechos de acceso que cada aplicaci\u00f3n recibe.<\/li>\n<li>Si descubres que una aplicaci\u00f3n ya est\u00e1 distribuyendo spam o enlaces maliciosos en tu nombre, envia una queja a la administraci\u00f3n del sitio de la red social o servicio web y la aplicaci\u00f3n ser\u00e1 bloqueada.<\/li>\n<li>Mant\u00e9n actualizadas las bases de datos de tu <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security?redef=1&amp;THRU&amp;reseller=es-LA_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">antivirus<\/a>, as\u00ed como la protecci\u00f3n integrada <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security?redef=1&amp;THRU&amp;reseller=es-LA_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">anti-phishing<\/a>.<\/li>\n<\/ol>\n<p>Si quieres m\u00e1s informaci\u00f3n acerca de esta estafa, ingresa en <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189068\" target=\"_blank\" rel=\"noopener nofollow\">Securelist.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos de Kaspersky Lab advierten sobre la aparici\u00f3n de una nueva estafa que utiliza Windows Live ID como carnada para obtener informaci\u00f3n personal almacenada en los perfiles de Xbox LIVE,<\/p>\n","protected":false},"author":210,"featured_media":5553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,6,2737],"tags":[99,1869,354,943,1962,101,246,49,1961,998],"class_list":{"0":"post-5552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"category-privacy","11":"tag-cibercriminales","12":"tag-correo-electronico","13":"tag-estafa","14":"tag-estafadores","15":"tag-hotmail","16":"tag-kaspersky-lab","17":"tag-mail","18":"tag-microsoft","19":"tag-windows-live-id","20":"tag-xbox-live"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/estafadores-utilizan-windows-live-id-como-carnada\/5552\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/210"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5552"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5552\/revisions"}],"predecessor-version":[{"id":17696,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5552\/revisions\/17696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5553"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}