{"id":6947,"date":"2016-04-05T07:59:28","date_gmt":"2016-04-05T07:59:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6947"},"modified":"2019-11-22T03:00:47","modified_gmt":"2019-11-22T09:00:47","slug":"ominous-targeted-hacks","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ominous-targeted-hacks\/6947\/","title":{"rendered":"Tres incidentes reales: c\u00f3mo hackear, robar y hacerle la vida imposible a alguien utilizando Internet"},"content":{"rendered":"<p>La experiencia demuestra que hasta los expertos en Internet cometen errores al protegerse contra los ataques de hackeo dirigidos. Ya que nuestro d\u00eda a d\u00eda est\u00e1 cada vez m\u00e1s conectado a Internet y a otras redes, la seguridad online se est\u00e1 convirtiendo en una necesidad urgente.<\/p>\n<p><strong><\/strong><\/p>\n<p>Casi todo el mundo tiene una cuenta de correo electr\u00f3nico, cuentas en redes sociales y banca electr\u00f3nica<em>.<\/em> La gente hace compras <em>online <\/em>y usa el Internet m\u00f3vil para identificarse (por ejemplo, las soluciones de verificaci\u00f3n en dos pasos). Por desgracia, ninguno de estos sistemas es completamente seguro.<\/p>\n<p>Cuanto m\u00e1s interactuamos <em>online, <\/em>mayor es el objetivo para los hackers; los especialistas de seguridad lo llaman \u201csuperficie de ataque\u201d. Cuanto m\u00e1s grande es la superficie, m\u00e1s f\u00e1cil es atacar. Si echas un vistazo a estas tres historias de los \u00faltimos tres a\u00f1os, entender\u00e1s perfectamente c\u00f3mo funciona.<\/p>\n<p><strong>C\u00f3mo robar una cuenta: \u00bfun hackeo o una simple llamada telef\u00f3nica<\/strong><\/p>\n<p>Una de las herramientas m\u00e1s poderosas utilizadas por los hackers es el \u201chackeo humano\u201d o ingenier\u00eda social. El 26 de febrero del 2016, el editor de Fusion, Kevin Roose, <a href=\"http:\/\/www.businessinsider.com\/hacker-social-engineer-2016-2\" target=\"_blank\" rel=\"noopener nofollow\">decidi\u00f3<\/a> comprobar lo poderoso que es. La hacker e ingeniera social, Jessica Clark, y el experto en seguridad, <a href=\"https:\/\/twitter.com\/Viss\" target=\"_blank\" rel=\"noopener nofollow\">Dan Tentler<\/a>, <a href=\"http:\/\/thehustle.co\/kevin-roose-gets-hacked\" target=\"_blank\" rel=\"noopener nofollow\">aceptaron<\/a> su desaf\u00edo.<\/p>\n<p>Jessica prometi\u00f3 hackear el correo electr\u00f3nico de Kevin con una llamada telef\u00f3nica, y lo cumpli\u00f3. Primero, su equipo cre\u00f3 un perfil de 13 p\u00e1ginas de largo que cubr\u00eda una descripci\u00f3n del perfil de Roose, que hablaba sobre lo que le gusta y lo que no, etc. Todos los datos utilizados fueron recogidos mediante fuentes p\u00fablicas.<\/p>\n<p>Despu\u00e9s de haberlo preparado, Jessica duplic\u00f3 el n\u00famero de m\u00f3vil de Kevin y llam\u00f3 a su compa\u00f1\u00eda telef\u00f3nica. Para a\u00f1adir tensi\u00f3n a la situaci\u00f3n, puso de fondo un video de beb\u00e9s llorando.<\/p>\n<p>Jessica se present\u00f3 como la mujer de Roose. Seg\u00fan su historia, ella y su \u201cmarido\u201d iban a solicitar un pr\u00e9stamo, pero la joven y agotada madre hab\u00eda olvidado el correo electr\u00f3nico que utilizaban juntos. Con los beb\u00e9s llorando de fondo, Jessica persuadi\u00f3 r\u00e1pidamente al servicio de soporte para reiniciar la contrase\u00f1a del correo electr\u00f3nico y consigui\u00f3 el acceso total al correo objetivo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bjYhmX_OUQQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Dan Tentler consigui\u00f3 llevar a cabo su tarea mediante el uso de <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-el-phishing-es-tan-lucrativo-para-los-cibercriminales\/3994\/\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em><\/a><em>.<\/em> Primero, descubri\u00f3 que Kevin ten\u00eda un blog en Squarespace y le envi\u00f3 un falso correo electr\u00f3nico oficial desde la plataforma del blog. En \u00e9l, los administradores de Squarspace ped\u00edan a los usuarios que actualizaran el certificado SSL para mejorar su \u201cseguridad\u201d. En vez de protegerlo, este archivo permiti\u00f3 a Tentler el acceso al PC de Kevin. Dan cre\u00f3 varios <em>pop-ups<\/em> falsos que ped\u00edan a Roose que introdujera sus credenciales espec\u00edficas, consiguiendo as\u00ed su objetivo.<\/p>\n<p>Tentler consigui\u00f3 acceder a los datos bancarios de Kevin, a sus credenciales de inicio de sesi\u00f3n en su correo electr\u00f3nico y en tiendas <em>online<\/em>, adem\u00e1s de a los datos de su tarjeta de cr\u00e9dito y su n\u00famero de la seguridad social. Asimismo, Dan consigui\u00f3 fotos de Roose y de su pantalla, tomadas cada dos minutos durante las 48 horas de hackeo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is phishing and why should you care? Find out <a href=\"https:\/\/t.co\/eNlAvarhAy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/eNlAvarhAy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/EJc6vW8YUX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EJc6vW8YUX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675390994137894912?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfC\u00f3mo robar a un ingeniero de software en una noche? <\/strong><\/p>\n<p>En la primavera del 2015, el creador de <em>software<\/em> Partap Davis, perdi\u00f3 3,000 d\u00f3lares. En cuesti\u00f3n de pocas horas, durante una noche, un hacker consigui\u00f3 acceder a sus dos cuentas de correo electr\u00f3nico, su n\u00famero de tel\u00e9fono y su cuenta de Twitter. El criminal burl\u00f3 inteligentemente el sistema de verificaci\u00f3n en dos pasos y vaci\u00f3 la cartera de Bitcoin de Partap. Como podr\u00e1s imaginar, a la ma\u00f1ana siguiente Davis se encontr\u00f3 con una desagradable sorpresa.<\/p>\n<p>Es importante mencionar que Patrap Davis es un usuario experto en Internet: siempre elige contrase\u00f1as fuertes y nunca hace click en enlaces maliciosos. Su correo electr\u00f3nico est\u00e1 protegido con el sistema de verificaci\u00f3n en dos pasos de Google, por lo que, cuando inicia sesi\u00f3n en una computadora nueva, tiene que introducir los seis d\u00edgitos enviados a su celular.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Anatomy of a hack: a step-by-step account of an overnight digital heist <a href=\"http:\/\/t.co\/6M0OpMIQ7G\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6M0OpMIQ7G<\/a> <a href=\"http:\/\/t.co\/GpDdirnbZo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GpDdirnbZo<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/573136379837857793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Davis guardaba sus ahorros en tres carteras de Bitcoin protegidas con otro servicio de verificaci\u00f3n en dos pasos, proporcionado por la aplicaci\u00f3n m\u00f3vil de Authy. Aunque Davis utiliz\u00f3 todas estas medidas razonables de seguridad, no se salv\u00f3 de un ataque dirigido.<\/p>\n<p>Despu\u00e9s del incidente, Davis se enfad\u00f3 mucho y pas\u00f3 varias semanas buscando al criminal. Tambi\u00e9n <a href=\"http:\/\/www.theverge.com\/a\/anatomy-of-a-hack\" target=\"_blank\" rel=\"noopener nofollow\">contact\u00f3<\/a> y reclut\u00f3 a editores de <em>The Verge <\/em>para esta misi\u00f3n. Todos juntos lograron descubrir c\u00f3mo se hizo el hackeo.<\/p>\n<p>Como correo principal, Davis utilizaba la direcci\u00f3n de <a href=\"mailto:Patrap@mail.com\" target=\"_blank\" rel=\"noopener\">Patrap@mail.com<\/a>. Todos los <em>e-mails <\/em>fueron reenviados a una direcci\u00f3n de Gmail m\u00e1s dif\u00edcil de recordar (ya que <a href=\"mailto:Patrap@gmail.com\" target=\"_blank\" rel=\"noopener\">Patrap@gmail.com<\/a> ya estaba siendo utilizada).<\/p>\n<p>Durante varios meses, cualquiera que quisiera pod\u00eda comprar un <em>script<\/em> especial en Hackforum, permitiendo al due\u00f1o explotar una vulnerabilidad en la p\u00e1gina de restablecimiento de contrase\u00f1a de Mail.com. Al parecer, este <em>script<\/em> fue utilizado para burlar la verificaci\u00f3n en dos pasos y cambiar la contrase\u00f1a de David.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Despu\u00e9s de eso, el hacker solicit\u00f3 una nueva contrase\u00f1a de la cuenta de AT&amp;T de Davis y luego pidi\u00f3 al servicio al cliente que desviaran las llamadas entrantes de Davis a un n\u00famero de Long Beach. El servicio de soporte recibi\u00f3 un <em>e-mail<\/em> de confirmaci\u00f3n y acept\u00f3 darle el control de las llamadas al criminal. Con esta poderosa herramienta, no fue dif\u00edcil burlar al servicio de verificaci\u00f3n en dos pasos de Google y obtener acceso a la cuenta de Gmail de Davis.<\/p>\n<p>Ya que los SMS se segu\u00edan enviando al antiguo n\u00famero de celular de Davis, el hacker utiliz\u00f3 la funci\u00f3n de accesibilidad para gente con problemas de visi\u00f3n. Esta le permit\u00eda leer el c\u00f3digo de confirmaci\u00f3n en voz alta a trav\u00e9s del tel\u00e9fono. As\u00ed que, la cuenta de Gmail fue hackeada y solo la <em>app<\/em> de Authy se interpon\u00eda entre el hacker y su recompensa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para superar este obst\u00e1culo, el criminal simplemente reestableci\u00f3 la <em>app<\/em> en su tel\u00e9fono utilizando una direcci\u00f3n de mail.com y un nuevo c\u00f3digo de confirmaci\u00f3n, recibido, una vez m\u00e1s, a trav\u00e9s de una llamada. Cuando pr\u00e1cticamente todas las medidas de seguridad estaban en sus manos, el hacker cambi\u00f3 las contrase\u00f1as de una de las carteras de Bitcoin de Davis con el uso de Authy y la direcci\u00f3n de mail.com, transfiriendo todo el dinero.<\/p>\n<p>El dinero de las otras dos cuentas qued\u00f3 intacto, gracias a que uno de los servicios no permit\u00eda sacar dinero despu\u00e9s de 48 horas de que se reestableciera la contrase\u00f1a. La otra cuenta solicit\u00f3 el escaneo del carn\u00e9 de conducir de Davis, al que el hacker no ten\u00eda acceso.<\/p>\n<p><strong>Un trol amenazador arruina vidas reales<\/strong><\/p>\n<p>Tal como <a href=\"http:\/\/fusion.net\/story\/212802\/haunted-by-hackers-a-suburban-familys-digital-ghost-story\/\" target=\"_blank\" rel=\"noopener nofollow\">se public\u00f3<\/a> en el peri\u00f3dico <a href=\"http:\/\/fusion.net\/story\/212802\/haunted-by-hackers-a-suburban-familys-digital-ghost-story\/\" target=\"_blank\" rel=\"noopener nofollow\">Fusion<\/a> en octubre 2015, la destrucci\u00f3n de la vida de la familia Strater comenz\u00f3 con una pizza. Hace muchos a\u00f1os todas las cafeter\u00edas y restaurantes locales llenaron sus terrazas de\u00a0pizzas, tartas y comida de todo tipo. Paul y Amy Strater tuvieron que cancelar el pedido, disculp\u00e1ndose.<\/p>\n<p>Justo despu\u00e9s llegaron los ramos de flores, acompa\u00f1ados de grandes cantidades de arena y grava, remolques y otros bienes y servicios no solicitados. Todo esto result\u00f3 ser solo la punta del iceberg, ya que les esperaban tres a\u00f1os de una verdadera pesadilla.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How the Strater family endured 3 years of online harassment, hacked accounts, and swatting <a href=\"https:\/\/t.co\/cL32Fn4bh2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cL32Fn4bh2<\/a> <a href=\"https:\/\/t.co\/WFKMxN5bHt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WFKMxN5bHt<\/a><\/p>\n<p>\u2014 Techmeme (@Techmeme) <a href=\"https:\/\/twitter.com\/Techmeme\/status\/658336231734902784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Paul Strater, un ingeniero <em>senior<\/em> en radiodifusi\u00f3n en un canal local de TV, y su esposa Amy Strater, ex administradora de un hospital, fueron v\u00edctimas de un hacker o un grupo de hackers desconocidos que no se llevaban bien con su hijo Blair. Las autoridades recibieron amenazas de bomba enviadas a su nombre. Los hackers utilizaron la cuenta de Amy para publicar el plan de ataque a un colegio. La nota principal inclu\u00eda el siguiente titular: \u201cVoy a acabar con tu escuela\u201d. La polic\u00eda termin\u00f3 haciendo frecuentes visitas a su casa, lo que no mejor\u00f3 su relaci\u00f3n con los vecinos, que intentaban adivinar lo que estaba pasando.<\/p>\n<p>Los criminales, incluso lograron hackear la cuenta oficial de Tesla Motors y publicaron un mensaje que alentaba a los fans a llamar a los Strater para recibir un coche Tesla de forma gratuita. Los Strater pasaron el fin de semana pegados al tel\u00e9fono, ya que Amy y Blair recib\u00edan casi cinco llamadas por minuto de fans de Tesla que quer\u00edan adquirir un coche en \u201cpromoci\u00f3n\u201d. Un hombre incluso visit\u00f3 la casa de los Strater y les pidi\u00f3 que abrieran la puerta del garaje, sospechando que escond\u00edan su Tesla gratuito.<\/p>\n<p>https:\/\/twitter.com\/rootworx\/status\/592098596864040960<\/p>\n<p>Paul intent\u00f3 detener el acoso: cambi\u00f3 las contrase\u00f1as de todas sus cuentas y comunic\u00f3 a los gerentes de los restaurantes que no repartieran nada a su direcci\u00f3n a menos que estuviera completamente pagado por adelantado. Tambi\u00e9n contact\u00f3 con el departamento de la polic\u00eda de Oswego y les pidi\u00f3 que antes de enviar refuerzos, los llamaran para verificar que la emergencia era real. En el transcurso de estos problemas, el matrimonio de Paul y Amy se termin\u00f3.<\/p>\n<p>Los ataques continuaron. Las cuentas de las redes sociales de Amy tambi\u00e9n estaban hackeadas y se utilizaron para publicar comentarios racistas. Despu\u00e9s de eso, ella perdi\u00f3 su trabajo. A pesar de haber informado a sus jefes de que alguien hab\u00eda convertido su vida y la de su familia en una pesadilla, la echaron.<\/p>\n<p>Con el tiempo, Amy recuper\u00f3 el control de su cuenta de LinkedIn y logr\u00f3 eliminar su cuenta de Twitter. Pero durante un tiempo, Amy no pudo encontrar un trabajo en su profesi\u00f3n debido a su historial. Tuvo que trabajar en Uber para llegar a fin de mes, pero eso no fue suficiente y estuvo a punto de perder su casa.<\/p>\n<p>\u201cSi antes buscabas su nombre en Google, encontrabas todos sus art\u00edculos escolares y las cosas buenas que hab\u00eda hecho\u201d, declar\u00f3 su hijo Blair a Fusion. \u201cAhora es todo: hacker, hacker, hacker\u201d.<\/p>\n<p>Algunas personas culpan a Blair Strater, quien hab\u00eda estado involucrado en varios <a href=\"http:\/\/fusion.net\/story\/212802\/haunted-by-hackers-a-suburban-familys-digital-ghost-story\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00edrculos cibercriminales,<\/a> donde no ten\u00eda amigos. En este caso, los Strater pagaron por los \u201cpecados\u201d de su hijo, ya que ellos no ten\u00edan nada que ver con esos hackers.<\/p>\n<p><strong>Bueno, y, \u00bfexiste alguna forma de estar seguro? <\/strong><\/p>\n<p>Estas historias demuestran que es casi imposible protegerse de un ataque de hackeo dirigido. As\u00ed que, si tienes algo que esconder, no lo subas a Internet. Afortunadamente, los cibercriminales cualificados no est\u00e1n interesados en la mayor\u00eda de las personas. Nosotros necesitamos protecci\u00f3n contra los cibercriminales que se dirigen al p\u00fablico en general. Existen muchos \u201cexpertos\u201d en Internet, que afortunadamente, utilizan m\u00e9todos m\u00e1s simples.<\/p>\n<p>As\u00ed que te recomendamos hacer lo siguiente:<\/p>\n<ul>\n<li>Aprende sobre el <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-el-phishing-es-tan-lucrativo-para-los-cibercriminales\/3994\/\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em><\/a>, por qu\u00e9 funciona y <a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-ten-tips\/6375\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo evitarlo.<\/a><\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/blog\/passwords-ten-ways\/6500\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as seguras y \u00fanicas<\/a> para todas tus cuentas.<\/li>\n<li>Lee sobre c\u00f3mo <a href=\"https:\/\/latam.kaspersky.com\/blog\/bad-tricks\/7738\/\" target=\"_blank\" rel=\"noopener\">utilizar Internet correctamente<\/a>.<\/li>\n<li>Deja de utilizar redes de <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-public-wi-fi\/6436\/\" target=\"_blank\" rel=\"noopener\">Wi-Fi p\u00fablico<\/a> para operaciones importantes y descubre <a href=\"https:\/\/latam.kaspersky.com\/blog\/secure-online-finance-eight-tips\/6461\/\" target=\"_blank\" rel=\"noopener\">qu\u00e9 se debe hacer<\/a> y qu\u00e9 no con tus finanzas online.<\/li>\n<li>Instala una buena soluci\u00f3n de seguridad en todos tus dispositivos. S\u00ed, tu <em>smartphone <\/em>y tu tablet tambi\u00e9n necesitan protecci\u00f3n. Por supuesto te recomendamos nuestra <a href=\"https:\/\/latam.kaspersky.com\/blog\/av-test-awards-2015\/7751\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n galardonada<\/a>, <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security \u2013 Multi-Device.<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Estos incidentes parecen sacados de una pel\u00edcula, pero est\u00e1n basados en historias reales. Es casi imposible evitar un ataque de hackeo dirigido y aqu\u00ed te explicamos por qu\u00e9. <\/p>\n","protected":false},"author":522,"featured_media":6948,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[552,1869,1366,412,90,606,69,2126],"class_list":{"0":"post-6947","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-bitcoins","9":"tag-correo-electronico","10":"tag-e-mail","11":"tag-hackeos","12":"tag-hackers","13":"tag-ingenieria-social","14":"tag-redes-sociales","15":"tag-verificacion-en-dos-pasos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ominous-targeted-hacks\/6947\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ominous-targeted-hacks\/5405\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ominous-targeted-hacks\/3799\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ominous-targeted-hacks\/6974\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ominous-targeted-hacks\/6997\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ominous-targeted-hacks\/8084\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ominous-targeted-hacks\/7877\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ominous-targeted-hacks\/11513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ominous-targeted-hacks\/11771\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ominous-targeted-hacks\/5509\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ominous-targeted-hacks\/6167\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ominous-targeted-hacks\/7440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ominous-targeted-hacks\/10932\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ominous-targeted-hacks\/11513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ominous-targeted-hacks\/11771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ominous-targeted-hacks\/11771\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bitcoins\/","name":"Bitcoins"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6947"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6947\/revisions"}],"predecessor-version":[{"id":16087,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6947\/revisions\/16087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6948"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}