Archivos para enero, 2007


La AEAT recuerda que ‘nunca envía un e-mail para pedir datos de los contribuyentes’

Mucho cuidado con los correos de la Agencia Tributaria bajo el asunto ‘Devolución fiscal’. Un nuevo ataque de ‘phishing’ usa este paraguas para captar los datos bancarios a través de un enlace a una página web falsa. La recomendación, como siempre, es borrar el correo sin responder.

Parece que los intentos de estafa a través de páginas web falsas se traslada de los bancos a sitios web públicos. Esta misma semana, un correo que simulaba ser del Instituto Nacional de Estadística también solicitaba los datos personales de los internautas con el pretexto de realizar una encuesta.

El INE se apresuró a informar de su falsedad y aconsejó a los internautas no responder al formulario ni enviar ningún tipo de información personal a la dirección de correo electrónico desde la que se remitió la supuesta encuesta.

En el caso del correo falso de la Agencia Tributaria, la peligrosidad de este ataque es notable si se tiene en cuenta que durante estas fechas se cierra el plazo de devolución del IVA.

Dicho correo lleva a un sitio web, también falso, con el fin de obtener el número de tarjeta de crédito de algunos contribuyentes. En una nota, la propia AEAT subraya que "nunca envía un e-mail para pedir datos de los contribuyentes", y además, "nunca paga devoluciones con abono a tarjetas de crédito". Asimismo, el organismo público remarca que la página web tiene el dominio http://www.aeats.eu, y recuerda que sus dominios legítimos son http://www.aeat.es, http://www.agenciatributaria.es y http://www.agenciatributaria.com.

La Asociación de Internautas, que ha informado de esta estafa mediante una nota urgente, recomienda no responder "bajo ningún concepto".

El texto del ‘e-mail’ afirma textualmente:

  • RESOLUCIÓN de 29 de enero de 2006, de la Dirección General de la Agencia Estatal de Administración Tributaria, por la que se aprueban las directrices generales del Plan General de Control Tributario 2006.(B.O.E. 03-02-2006)

    Por favor Nota: Después de los cálculos anuales pasados de su actividad fiscal nos hemos determinado que usted es elegible recibir una devolución fiscal desde 90€.

    Someta por favor la petición de la devolución fiscal y en un plazo de 6-9 días se la vamos a procesar.

    Un reembolso se puede retrasar para una variedad de razones. Por ejemplo sometiendo expedientes invalidos o aplicándose después del plazo.

    Para tener acceso a la forma para su devolución fiscal, Pulse aquí

    El Plan General de Control es el instrumento básico de planificación de la Agencia Tributaria en el que se realiza la previsión cuantitativa y cualitativa de las actuaciones que en el ámbito de control tributario y aduanero se van a realizar durante el año. Con este Plan se da cumplimiento a la obligación que establece la Ley General Tributaria en su artículo 116 de elaborar anualmente un plan de control tributario.

    Madrid, 29 de enero de 2006.–El Director General, Luis Pedroche y Rojo.

El enlace que aparece en el correo apunta a su sitio web (http://www.aeats.eu/es/wps/portal/) que simula ser de la Agencia Tributaria, aunque es completamente falsa. Según una consulta a EURid, el dominio ‘aeats.eu’ fue registrado el 27 de enero, actualizado el 29 de enero a las 00.24 horas. Aparece ‘Forbes Isabel N’ como el nombre del solicitante, así como una dirección de Londres.


El ‘phising’ o fraude por Internet mediante el envío masivo de correos electrónicos sigue extendiéndose con fuerza. En un principio, los ‘cibercacos’ se hacían pasar por entidades financieras para solicitar a los ciudadanos -evidentemente, mediante un engaño- las claves para acceder a su cuentas. Sin embargo, con el paso del tiempo han diversificado y sofisticado los procedimientos que aplican. Un nuevo caso conocido ayer demuestra esta evolución. El Instituto Nacional de Estadística (INE) denunció que ha sido objeto de una operación de ese tipo, cuyo objetivo es tratar de estafar a miles y miles de personas.

Según denunció ayer el propio organismo, multitud de ordenadores en toda España han recibido desde el pasado domingo un correo electrónico en el que, bajo el nombre del INE, se invita a los usuarios a colaborar en una supuesta encuesta para conocer la satisfacción de los españoles con el sector bancario. Esa falsa consulta no es más que una ‘pantalla’ para intentar defraudar a quienes respondan a ella.

Tras seleccionar un enlace facilitado, el receptor del mensaje accede a una página -falsa, pero que utiliza exactamente el mismo formato e imagen que la del INE- en la que se le pide que facilite su identidad, su correo electrónico, su teléfono y fax y la provincia en la que reside.

A continuación, con la promesa de que los datos que facilite serán tratados de forma «confidencial», se le insta a que desvele si realiza actividades bancarias a través de Internet y se le pregunta con qué entidad las realiza. Los ‘hackers’ ofrecen un listado de 30, las principales que funcionan en España. También se le pregunta si paga por servicios ‘on line’. Si facilita esos datos, el usuario habrá caído en las ‘redes’ de los ‘cibercacos’.

Varias opciones

Medios consultados explicaron ayer que los estafadores pueden utilizar esa información de varias formas. Así, se pueden hacer pasar por la persona engañada -disponen de sus datos básicos- ante la entidad financiera con la que trabaja para, fingiendo que ha perdido las claves de sus cuentas, solicitarlas de nuevo. En el supuesto de que el banco o caja las facilitara, tendrán acceso a todas sus cuentas.

Otra posibilidad es que los ‘hackers’ utilicen la información lograda de forma ilícita para domiciliar recibos y servicios a cargo del ciudadanos engañado.

El INE, que ya sufrió un caso similar hace unos dos años y que ayer denunció ante la Policía este intento de ‘phising’, aconsejó a las personas que hayan recibido el mensaje que no respondan al cuestionario ni faciliten ningún tipo de información personal a terceros. De hecho, ése es el principal consejo de los expertos: no contestar nunca a ese tipo de mensajes y dirigirse a la entidad o empresa afectada para que conozcan que los ‘ciberdelincuentes’ utilizan ilícitamente su identidad.

Todos preparados para Vista

Publicado: 26 enero, 2007 en Sin categoría

  • El martes sale a la venta las versiones para consumidores domésticos
Tras una fuerte (aunque esperada) caída en sus beneficios trimestrales, el gigante de la informática Microsoft confía en dejar atrás los problemas que retrasaron dos años el lanzamiento de Vista.

Los socios taiwaneses de Microsoft, incluidos Asustek, Acer, BenQ, Synnex International, Hewlett Packard, Lenovo y MicroStar Technology, tienen ya modelos preparados para la salida al mercado del renovado sistema operativo para comusmidores domésticos.

Su lanzamiento oficial se llevará a cabo entre el 29 y 30 de enero en todo el mundo, dos meses después de que se pusiera a la venta las versiones para las grandes empresas.

Los expertos predicen que el sistema operativo ocupará el 30% de los ordenadores personales que se vendan este año, y la proporción subirá al 50% en 2008.

Por otro lado, el Centro de Investigación de Mercados de Taiwán señala que Vista no logrará una importante participación de mercado hasta el tercer trimestre de este año, ya que la mayoría de los clientes empresariales deberán comprobar antes la compatibilidad del Vista con sus actuales aplicaciones.

Caída en los beneficios

Microsoft ha informado de una baja del 28% en sus beneficios netos durante el trimestre fiscal terminado el 31 de diciembre pasado. Ésta se debe, en gran parte, a un ajuste contable por 1.640 millones de dólares de ventas que, aunque se produjeron en el cuarto trimestre del 2006, deberán ser incorporadas en los estados financieros del primer trimestre de 2007.

La razón que facilita la compañía es que Microsoft ofreció descuentos y bonos para comprar su próximo sistema operativo Vista más adelante para incentivar las ventas en Navidad, y por lo tanto estas ventas no se contabilizarán hasta que los cupones se cobren o expiren. Esto hace pensar a los analistas que el primer trimestre podría de hecho ser muy bueno para la compañía.

Algunos analistas creen que muchos consumidores llevan meses esperando que salga Vista para cambiar o modernizar sus equipos y que, por ello, las ventas podrían dispararse en los próximos meses.

Windows Vista no llega sólo

Junto con Vista, Microsoft venderá también la nueva versión de su suite de programas Office 2007.

La compañía ha señalado que espera tener beneficios positivos en el primer trimestre y además ha estimado que sus ingresos en el año fiscal, que cierra el 30 de junio, estarán entre los 50.200 a 50.700 millones de dólares, frente a las proyecciones anteriores de ventas (entre 50.000 y 50.900 millones).

Esta buena respuesta de los inversores no sólo tiene que ver con las proyecciones de ventas de Vista y Office, sino también con el éxito de la consola de videojuegos de la empresa, la Xbox 360, que han alcanzado los más de 10 millones de unidades que esperaba la empresa.

Si a esto se le suma el éxito de su juego ‘Gears of War’, del que vendió 2,7 millones de copias, Microsoft podría estar expandiendo su base de negocios de forma muy importante.

Sin embargo, Vista y Office seguirán siendo los motores de beneficios de la compañía, puesto que el alto coste de producción que tiene la Xbox 360 lo mantiene como un negocio mucho menos rentable que el de los programas, productos que han hecho de Microsoft el mayor gigante de la informática.

REQUISITOS DE HARWARE PARA WINDOWS VISTA:

http://www.microsoft.com/spain/windowsvista/getready/capable.mspx


El gigante del software anunció que ampliará el plazo de soporte de Windows XP Home y Windows XP Media Center hasta el año 2014


La compañía cuenta con una política de ciclo de vida para sus productos de cinco años posteriores al lanzamiento público del producto.

Esta asistencia primaria incluye, entre otras cosas, la resolución de incidencias en forma gratuita y la publicación de actualizaciones de seguridad y otras correcciones, también si cargo.

Para los productos empresariales y de desarrollo, Microsoft ofrece además otros 5 años de soporte adicional, en el que se excluyen los reclamos de garantía y los cambios de diseño, y la resolución de incidencias es sólo paga .

Con el anuncio, los usuarios de las versiones Home y Media Center de Windows XP también tendrán cinco años de soporte extendido, posteriores a la finalización del período de asistencia primaria estipulado en abril de 2009.

No es la primera vez que Microsoft estira el plazo de soporte: el período de Windows 98 fue finalizado el año pasado, tras ocho años del lanzamiento del producto.

A partir del segundo trimestre de 2014, quienes deseen seguir utilizando Windows XP deberán utilizar la ayuda automática o migrar hacia Windows Vista, que será introducido a fin de mes. Además,la empresa ya no publicará actualizaciones de seguridad para XP.


Trend Micro, compañía especializada en seguridad, ha realizado un estudio en el que se detallan las que serán las amenazas más importantes en internet en 2007. No son amenazas nuevas. Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.

1. Amenazas Web
Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categoría que surgió en 2006.

Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.

2. Ataques Dirigidos
Los ataques dirigidos dependen en gran medida de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.

Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo.

Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.

3. Bots y Botnets
Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.

4. Spam de Imágenes
El spam de imágenes surgió en 2006 como un método para traspasar los filtros anti-spam.

El spam de imágenes despliega el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.

El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).

5. Internet Explorer 7
Debido a la proliferación de Internet Explorer y la introducción de una nueva versión, Internet Explorer 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso.

Ya que ahora un usuario de IE 7 puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.

6. Fraude por Clics y Software Publicitario
Ya que IE7 incluye su propio cuadro de búsqueda, los usuarios en teoría ya no tendrían que visitar un motor de búsqueda separado como Google.


La Asociación de Internautas ha alertado contra correos electrónicos con fichero adjunto de asuntos como ‘Fidel Castro dead’ (Fidel Castro ha muerto) o ‘Hugo Chávez dead’ (Hugo Chávez ha muerto) que contienen un troyano que está infectando miles de máquinas.

Según el comunicado de la Asociación, otros ficheros rezan ‘Saddam Hussein alive’ (Sadam Hussein está vivo) o ‘Saddam Hussein safe and sound’ (Sadam Husein está sano y salvo) o se refieren a misiles rusos que han derribado un avión estadounidense (‘Russian missile shot down USA aircraft’).

El mismo troyano viaja adosado a correos sobre la muerte del presidente ruso, Vladimir Putin, o un ataque terrorista a la Corte Suprema de Estados Unidos.

También relatan que la secretaria de Estado estadounidense Condoleeza Rice ‘ha pateado a la canciller alemana, Angela Merkel’ o una devastadora ola de frío en el suroeste de Estados Unidos que ha causado la muerte de ‘más de mil personas’. (‘Storm Worm’)

La Asociación de Internautas advierte de que el asunto está cambiando en las últimas horas y contiene un fichero ejecutable con alguno de los siguientes nombres: video.exe; full video.exe; read more.exe, full text. exe y full clip. exe.

El fichero ejecutable es un troyano ‘downloader’ que los antivirus no detectan, de modo que la Asociación pide a los usuarios de Internet que pongan "el máximo cuidado en los próximos días por este brote de correos infectados".

Este troyano es de la familia de los ‘downloader’ y está preparado para descargar un nuevo troyano más peligroso para obtener el control de una máquina sin el consentimiento de su usuario.


El gusano Storm se aprovecha del cambio de tiempo para infectar a millones de ordenadores

Los creadores de virus informáticos usaron el viernes el mal tiempo que afecta a Europa para atacar a miles de ordenadores en un poco habitual ataque en tiempo real, dijo a Reuters el jefe de investigación de la compañía de seguridad de datos finlandesa F-Secure.

El virus, que la compañía nombró "Storm Worm", ha sido enviado a cientos de miles de direcciones de Internet en todo el mundo, con el siguiente título del mensaje "230 dead as storm batters Europe" (230 muertos mientras una tormenta azota Europa".

"Lo que es excepcional es la naturaleza temporal del ataque", dijo Mikko Hypponen, jefe de investigación de F-Secure.

Hypponen dijo que se han visto afectados miles de ordenadores de todo el mundo, la mayoría particulares.

El experto agregó que la mayoría de los usuarios no notarían el gusano, o troyano, que crea una puerta trasera en el ordenador que puede ser explotada posteriormente para robar datos o usar el ordenador para enviar spam.


En virtud de una serie de estudios efectuados por diversos expertos, en tan sólo dos años España ha pasado de generar el 1% del spam mundial a rozar casi el 6%, ubicando a la península ibérica entre los cinco países del mundo que mayor vulnerabilidad presentan frente a la plaga de las computadoras “zombies”, esto es, unidades infectadas por virus a través de las cuales los ciberdelincuentes emiten correo basura (spam) de manera remota.

De acuerdo a información divulgada por la edición online del diario español El País, en apenas una semana el observatorio Zombie Stats descubrió 50.000 nuevos equipos zombies y casi 150.000 en un mes. Al parecer, las PCs afectadas son invadidas por troyanos que actúan mediante órdenes recibidas a distancia y forman parte de una modalidad de redes clandestinas: las llamadas botnets o “redes de robots”, que permiten el envío de distintos tipos de mensajes y amenazas digitales.

Según la empresa de seguridad estadounidense Sophos, la mayoría de las plagas informáticas se crean en Estados Unidos y China, pero se redistribuyen a través de PCs zombies esparcidas por todo el mundo, de modo tal que resulta imposible conocer tanto el origen real del agente como el sitio desde el cual el agresor electrónico llevó a cabo el ataque.

Igualmente, la misma fuente asegura que como el correo basura no es generado en España, la vieja península sólo debe ser clasificada como país mediador.

La SGAE y sus propuestas

Publicado: 18 enero, 2007 en Sin categoría

La SGAE (Sociedad general de autores españoles) y compañeros (entre ellos Ramoncín), van a hacer rentable convertirse en cantante en España. Y a los datos nos remitimos.
 
El nuevo canon que se nos prepara es abusivo e injusto, y aquí van unos ejemplos de lo que nos obligarán a pagar:
 
– 1 ordenador con 160 GB de disco duro: 22 EUR de canon.
– 1 regrabadora de DVD de ordenador: 6,67 EUR.
– 1 impresora multifunción: 10 EUR.
– 1 cámara de fotos con memoria para 200 fotos: 9 EUR.
– 1 reproductor de DVD de salón: 6,61 EUR.
– 1 equipo de música de salón: 0,60 EUR.
– 1 línea ADSL 1 Mbps: 35 EUR anuales.
– 200 CD vírgenes para grabar diversos datos: 50 EUR.
– 100 DVD vírgenes para grabar diversos datos: 140 EUR.
 
En definitiva, que cualquier familia española con un ordenador pagará unos 303 EUR de canon al año!
 
Antes no se sabía que era lo del canon, pero ahora nos vamos a enterar de sobra.
Señores, esto no es para paliar los daños de la piratería!!!
Que expliquen que van a hacer con este dinero.
 
 Firma si no quieres pagar esta burrada.  La ley esta debatiéndose en el congreso y pronto vera la luz si no hacemos nada al respecto. 
TU FIRMA SI ES IMPORTANTE
 
 

RSA, la división de seguridad de la compañía EMC, ha alertado sobre la aparición de un sofisticado ‘kit para el defraudador’ por Internet que permite lanzar de manera sencilla ataques de ‘pishing’, que permiten acceder a los datos bancarios de los clientes.

Este producto, según precisó la empresa, se puede probar gratis a través de ciertos foros de Internet, y su precio final alcanza los 1.000 dólares (772 euros), lo que "refleja las capacidades de la herramienta y lo convierte en realmente peligroso".

RSA afirmó que se trata de un producto "universal" que permite "fácilmente" configurar ataques a objetivos concretos sin tener que diseñar un sistema concreto para cada entidad.

El ‘Universal Man-in-the-Middle Pishing Kit’, que así se llama el producto, se pone en contacto en tiempo real con la página web legítima de cada entidad financiera, o con la de cualquier compañía de comercio electrónico, de forma que el cliente interactúa con información legítima sin percibir irregularidad alguna.

Durante la visita de los usuarios a la página falsa, los estafadores no sólo recogen la información bancaria de cada cliente sino que procesan cualquier tipo de información personal que haya sido registrada.