Translate

jueves, 25 de mayo de 2017

¡ALERTA! los Hackers pueden acceder a tu computadoras a través de los subtítulos de las películas

hackers computadoras subtitulos peliculas

Los Hackers siempre encuentran una forma para acceder a las computadoras

Hay que asumirlo, pero ello debe hacernos pensar en sistemas de protección y, sobre todo, tener siempre actualizadas las medidas de seguridad disponible como ha vuelto a demostrar el último gran ciberataque, el del virus WannaCry. Y, ahora, se ha descubierto que se pueden utilizar los subtítulos para películas y series descargadas a través de internet para acceder a los dispositivos conectados.

Ya no son únicamente inocentes archivos de texto que pueden descargarse sin miedo a las computadoras para aquellos que no comprenden la versión original 

2. hackers computadoras subtitulos peliculas

Investigadores de la firma de seguridad informática Check Pointafirman que los subtítulos de las películas pueden ser «extremadamente peligrosos», ya que potencialmente pueden utilizarse para introducir código malicioso para que los Hackers accedan al dispositivo.

Subtítulos malicioso

Estos «subtítulos maliciosos» suponen un nuevo vector de ataque que amenaza a miles de millones de usuarios de los reproductores multimedia más populares como VLC (170 millones de descargas), Kodi XBMC (10 mllones de descargas), Popcorn Time y Stremio. Su estrategia es sencilla. Mediante la creación de archivos de texto que traducen el contenido visualizado, los Hackers pueden, una vez descargados por los espectadores, tomar el control completo de las computadoras o cualquier otro dispositivo que ejecute estas aplicaciones.

Esta operación se logra explotando una vulnerabilidad existente en este tipo de reproductores tan utilizados sobre todo porque son gratuitos 

3. hackers computadoras subtitulos peliculas


Los expertos encontraron vulnerabilidades en cuatro de los reproductores multimedia más populares, que ya han lanzado sendas actualizaciones para corregirlo. Los subtítulos para películas o programas son creados por diferentes usuarios y subidos a repositorios online compartidos como OpenSubtitles.org, donde están indexados y clasificados.

Sin embargo, manipulando el algoritmo de clasificación de los repositorios, los subtítulos maliciosos pueden ser descargados automáticamente por el reproductor de medios, con lo que incluso tampoco es necesario descargar un subtítulo malicioso directamente ya que hasta se puede alterar en estas páginas que ejercen de proveedores.


«La cadena de suministro de subtítulos es compleja, ya que existen más de 25 formatos diferentes en uso, todos con características y capacidades únicas. Este ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes», explica en un comunicado Omri Herscovici, responsable del equipo de investigación de vulnerabilidades de Check Point.

«Hemos descubierto que los subtítulos maliciosos de las películas podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el software de seguridad y dando al atacante el control total del dispositivo infectado y los datos que contiene», añade.

Fuente: ABC

miércoles, 24 de mayo de 2017

Conoce las Redes Sociales más perjudiciales para la salud y bienestar de los jóvenes

redes sociales salud bienestar jovenes

Instagram es la aplicación más perjudicial para la salud mental de los jóvenes, seguida de cerca por Snapchat, según un nuevo informe de la Royal Society for Public Health en el Reino Unido.

Salud y bienestar

Su estudio, #StatusofMind, encuestó a casi 1.500 jóvenes de 14 a 24 años de edad sobre cómo ciertas redes sociales afectan su salud y bienestar, generando problemas como la ansiedad, la depresión, la identidad personal y la imagen corporal.


YouTube


YouTube tuvo un impacto más positivo, mientras que Instagram, Snapchat, Facebook y Twitter demostraron efectos negativos en bienestar y la salud mental de los jóvenes.

Instragram

2. redes sociales salud bienestar jovenes

Instagram –la aplicación de imágenes con más de 700 millones de usuarios en todo el mundo– encabezó la lista en términos de impacto negativo, sobre todo entre las mujeres jóvenes, según el informe publicado este viernes.

Instagram atrae a las jóvenes a "compararse contra las versiones poco realistas, en gran medida curadas, filtradas y modificadas de la realidad", dijo Matt Keracher, autor del informe.

"Instagram fácilmente hace que las niñas y las mujeres se sientan como si sus cuerpos no son lo suficientemente buenos, pues la gente añade filtros y edita sus imágenes para que puedan verse 'perfectas'", dijo una encuestada anónima en el informe.

Buscar soluciones

3. redes sociales salud bienestar jovenes

Para afrontar el problema, la Royal Society for Public Health les ha pedido a las redes sociales que tomen medidas para ayudar a combatir los sentimientos de insuficiencia y ansiedad de los usuarios jóvenes colocando una advertencia sobre las imágenes que han sido manipuladas digitalmente.

"No les estamos pidiendo a estas plataformas que prohiban las ediciones o los filtros, sino que les hagan saber a las personas que las imágenes han sido alteradas para que los usuarios no tomen las imágenes como reales", dijo Keracher.

"Realmente queremos equipar a los jóvenes con las herramientas y el conocimiento para poder navegar en redes sociales no sólo de una manera positiva, sino de una manera que promueva una buena salud mental", agregó.

La encuesta concluyó que mientras Instagram afectó negativamente a la imagen corporal, los patrones de sueño y añadido a un sentido de "FOMO" –el miedo a perderse algo (fear of missing out, en inglés)– la aplicación de imágenes también tiene puntos positivos en términos de autoexpresión y autoidentidad de muchos de Sus jóvenes usuarios.

Fuente: CNN

martes, 23 de mayo de 2017

Aprende a detectar los peligros del Virus Zombi y como eliminarlo de tu computadora

detectar peligros virus zombi computadora

Probablemente recibes decenas de spam en tu email cada día. Pero, ¿alguna vez te preguntaste de dónde viene?

El proceso suele efectuarse a través de las millones de computadoras "en estado zombi" que son controladas por ciberdelincuentes en todo el mundo de manera remota y desde las cuales envían masivamente correos basura.

Se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.

El contagio puede realizarse a través de la acción de un hacker, una página web no segura, un email o un USB infectado, explican desde la publicación tecnológica PC World.

"La forma más habitual en que las computadoras se infectan es a través de un enlace malicioso", dice la multinacional de software Fortinet en su "guía de supervivencia" a este tipo de virus informáticos.
Pero, ¿cómo saber si tu máquina es un zombi?

A continuación te explicamos como detectar los peligros Virus Zombi:


1. Tu computadora va más lenta de lo normal

2. detectar peligros virus zombi computadora
Puede que el sistema o internet vaya más despacio sin razón aparente.

Si tu equipo y tu sistema funcionan inusualmente lentos, incluso aunque no tengas muchas aplicaciones abiertas, podría ser una señal de que están en "estado zombi".

Esto se debe a que la operaciones de los cibercriminales requieren del uso la red y del procesador que utilizas.

También puede traducirse en que tu internet vaya más despacio, que a tu computadora le cueste más arrancar y apagar o que no te permita descargar actualizaciones.

2. Recibes mensajes de error inexplicables

3. detectar peligros virus zombi computadora
Fíjate sobre todo en la carpeta de correo saliente y en la ejecución de aplicaciones extrañas.

"Puedes encontrar mensajes desconocidos en la carpeta de correo saliente", explican desde la empresa de soluciones de seguridad Check Point Software Technologies, con sede en México.

Otra señal que puedes detectar es si cuando aprietas las teclas Ctrl+Shift+Esc ves aplicaciones en ejecución con nombres o descripciones extrañas.


3. Hay emails en la bandeja de salida que no enviaste tú

4. detectar peligros virus zombi computadora
Los hackers usan tu correo electrónico y puede que incluso no te dejen acceder a tu email.

Si tus contactos han recibido correos electrónicos que no mandaste tú, puede deberse a que un tercero -o un software malicioso- lo está haciendo por ti, tras haber robado tu cuenta y credenciales.

Otra forma de detectar un virus zombie es revisando tu bandeja de correo saliente y fíjate también en si tu agenda de contactos desapareció o si hay nuevos contactos que no agregaste tú.

También, es posible que haya borradores que tú no creaste o mensajes que no habías visto antes entre los emails borrados, o puede que ya no recibas nuevos emails.

Y en algunos casos puede que el sistema ni siquiera te deje acceder a tu propia cuenta o que los emails que tratas de enviar no lleguen a su destino.

Otro detonante es que la firma de tu email tenga algún enlace que tú no agregaste.


4. Tu navegador se cierra sin razón aparente


Cuando el navegador se cierra frecuentemente y sin motivo aparente puede ser a causa de un virus zombi (o también otro tipo de malware).

Asimismo, puede ocurrir que tu computadora se trabe con frecuencia.

5. El ventilador se activa a toda velocidad cuando tu equipo está inactivo

5. detectar peligros virus zombi computadora
Los ciberdelincuentes hacen que tu computadora necesite usar más recursos, espacio y energía.

Si de repente escuchas mucho ruido en tu computadora -especialmente si no estás usándola-, puede deberse a que se esté ejecutando algún programa sin tu consentimiento.

Como consecuencia, los hackers podrían estar utilizando muchos recursos y energía en tu equipo, y por eso se activa el ventilador.


6. El espacio en el disco duró se consumió de manera muy rápida e inexplicable


La actividad de los criminales puede reflejarse en el espacio que queda en la memoria de tu computadora o almacenamiento flash, o en un uso excesivo y repentino de la banda ancha cuyos motivos desconoces.

También en acciones que la computadora realiza, aparentemente, de manera automática.




A continuación te mostramos  como eliminar  un Virus Zombi de tu computadora


a.- Actualiza tu antivirus con la versión más reciente.


b.- Usa un firewall (cortafuegos) de máximo nivel para bloquear el tráfico de red.


c.- En caso extremo, haz un barrido completo de la computadora (reinstala el sistema operativo y restaura los archivos).




Fuente: BBC Mundo

lunes, 22 de mayo de 2017

8 consejos para protegerte de ataques informáticos. Resguarda tu vida digital

ataques informaticos vida digital

Hay más razones que nunca para aprender a proteger tu información personal.

Los grandes ataques informáticos de sitios web parecen cada vez más frecuentes. Los investigadores creen que un conjunto de herramientas secretas de hacking de la Agencia Nacional de Seguridad se ofrecieron a postores en línea y uno de ellos habría sido usado recientemente para vulnerar cientos de miles de computadoras con un programa malicioso apodado WannaCry.

Y muchos de los que están preocupados por la vigilancia gubernamental extendida por parte de la Agencia Nacional de Seguridad (NSA, por su sigla en inglés) y otras agencias han tomado medidas para proteger sus comunicaciones.

Quincy Larson, fundador de Free Code Camp, una comunidad de código abierto para aprender a codificar, detalló las razones por las que podría ser útil que las personas hagan que sus datos personales sean más difíciles de obtener para los atacantes y nos guio a través de algunos de los pasos básicos para esto. Añadimos algunos de los nuestros, con base en entrevistas adicionales.


8 consejos para protegerte de ataques informáticos. Resguarda tu vida digital:


1. Descarga Signal o comienza a usar WhatsApp para enviar mensajes de texto.

2. ataques informaticos vida digital

Encriptar es una palabra elegante de la informática que significa revolver tu información para que nadie entienda qué dice sin una clave. Pero encriptar es mucho más complejo que solo cambiar un par de letras.

Larson dijo que, según algunos cálculos, con el sistema de encriptación determinado que Apple utiliza “tendrías que tener una supercomputadora que trabajara día y noche durante años para ser capaz de acceder a una sola computadora”.

Señaló que la mejor manera de eliminar datos no es borrarlos, ya que podrían ser rescatados de un disco duro, sino codificarlos mediante “una forma segura de criptografía”.

Signal es una de las aplicaciones más populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente fácil de usar. Y a diferencia de iMessage de Apple, que también está encriptada, el código que utiliza para operar es de código abierto. “Si ves el código, puedes estar seguro de que no están haciendo nada extraño con sus datos”, dijo Larson.

“En general, la idea detrás de la aplicación es hacer que la privacidad y la comunicación sean tan sencillas como sea posible”, dijo Moxie Marlinspike, fundadora de Open Whisper Systems, la organización que desarrolló Signal.

Esto significa que la aplicación te permite usar emoticonos, enviar imágenes e ingresar textos en grupo.

Un poco de fricción: tienes que convencer a tus amigos de unirse al servicio si quieres enviarles un mensaje de texto. La aplicación hace que eso sea fácil de lograr.

WhatsApp, la popular herramienta de chat, usa el software de Signal para encriptar su mensajería. Además, en Facebook Messenger y Allo, la aplicación de mensajes de texto de Google, puedes activar una opción que encripte tus mensajes.

Signal está disponible para iOS y Android.


2. Protege el disco duro de tu computadora con FileVault o BitLocker.

3. ataques informaticos vida digital

Puede que tu teléfono sea el dispositivo que vive en tu bolsillo, pero Larson describió a la computadora como la verdadera mina de oro de la información personal.

Incluso si tus datos estuvieran protegidos con contraseña, alguien que accediera a tu computadora “tendría acceso a todos tus archivos de no estar encriptados”.

Por suerte, tanto Apple como Windows ofrecen medios de encriptación automática que simplemente necesitan ser activados.


3. La manera en que manejas tus contraseñas probablemente es incorrecta y está mal.


Ya sabes esto. Cambiar tus contraseñas con frecuencia es una de las cosas más simples que puedes hacer para protegerte de la invasión de tu vida digital.

Pero hacer nuevas combinaciones todo el tiempo es irritante y poco práctico.

Larson recomienda utilizar gestores de contraseñas, que ayudan a almacenar muchas de ellas con una contraseña maestra. Dijo que usa LastPass pero conoce a muchas personas que usan 1Password y KeePass, y él no tiene una buena razón para recomendar uno en vez de otro.

No todos los expertos en seguridad confían en los gestores de contraseñas. Algunos señalaron que LastPass fue blanco de un ataque informático el año pasado.

Eso significa que quizá querrás anotarlas en un lugar seguro, tal vez en una nota adhesiva en casa. Parece menos posible que un hacker se moleste en irrumpir en tu casa para robarte una nota que encontrar la manera de acceder a tu computadora.

Si tomas esa ruta, te recomendamos establecer un recordatorio semanal o quincenal en el calendario para cambiar tus contraseñas.

En cuanto a la creación de contraseñas: no lo pienses demasiado. Usa una palabra aleatoria (un objeto que esté cerca de ti mientras escribes tu nota), revuelve las letras y agrega unos cuantos números y signos de puntuación. Si estás anotando contraseñas, no tienes que preocuparte por hacerlas memorables.


4. Protege tu correo electrónico y otras cuentas con la autentificación de dos factores.


Al activar esta medida, cualquier persona que intente iniciar sesión en tu correo electrónico desde dispositivos nuevos tendrá que pasar por una capa secundaria de seguridad: un código para ingresar a la bandeja de entrada que se envía a tu teléfono a través de un mensaje de texto (aunque tristemente no se hace a través de Signal).

También puedes establecer la autenticación de dos factores para tus cuentas de redes sociales y otros sitios. Pero el correo electrónico es la cuenta más importante, ya que muchos sitios utilizan el correo electrónico para la recuperación de contraseñas, un hecho que los hackers han aprovechado. Una vez que tengan acceso a tu correo electrónico, pueden tener acceso a tus cuentas de banco, redes sociales, respaldos de datos y cuentas laborales.


5. Utiliza una extensión llamado HTTPS Everywhere en tu explorador.

4. ataques informaticos vida digital

Marlinspike recomendó este complemento, desarrollado por Electronic Frontier Foundation, una organización de seguridad para proteger la vida digital. Verifica que estés utilizando la forma segura de los sitios web, lo cual significa que tu conexión con el sitio estará encriptada y que estará protegida de diversas formas de vigilancia y ataques informáticos.

Y este es un buen momento para señalar que siempre debes averiguar si la red wifi que estás utilizando es segura. Las redes públicas —e incluso las redes privadas sin claves de seguridad— a menudo no lo son.


6. Invierte en una red privada virtual, o VPN.

5. ataques informaticos vida digital

El experto en tecnología personal del Times, Brian X. Chen, recomienda usar una VPN para proteger la información de navegación y ocultar tu ubicación. Destaca tres proveedores: Freedome de F-Secure, TunnelBear y un servicio llamado Private Internet Access.


7. Recuerda que la modalidad de incógnito no siempre es privada.


Puede que tengas tanta prisa de utilizar esta función, disponible en Chrome, Safari y Firefox, entre otros navegadores, que no prestes atención a su clara advertencia.

En Chrome, el segundo párrafo de la pantalla de inicio de “incógnito” te lo explica.

“No eres invisible”, dice. “Utilizar el modo incógnito no le oculta tu navegación a tu empleador, tu proveedor de servicios de internet ni los sitios web que visitas”.

Larson recomendó usar Tor en un artículo en Medium. Es un navegador que permite que tu actividad en la web sea privada. Pero aquí no te lo recomendamos, sobre todo porque Tor es relativamente lento, por ahora.

“Seré honesto: no lo uso con mucha frecuencia”, dijo Larson.

Comentó que sospechaba que otros navegadores empezarían a agregar maneras de navegar de forma más segura.

“Apple es muy consciente de la seguridad”, dijo. “No me sorprendería si comenzaran a incorporar características similares a las de Tor en Safari”.


8. Haz búsquedas delicadas en DuckDuckGo.


Larson señaló que si Google les daba paranoia a las personas, él las alentaría a utilizar DuckDuckGo, un motor de búsqueda alternativo.

Dijo, sin embargo, que él no era paranoico.

“Google se basa en la ética del hacker, y ha dado prioridad a los principios por encima de los beneficios en algunos aspectos”, dijo.

Pero también reconoció que “todo el tiempo se encuentra con personas que son extremadamente escépticas de cualquier gran organización de software, y creo que eso es razonable”. Hay compensaciones. Los resultados de búsqueda de Google son más útiles y precisos que los obtenidos mediante los buscadores rivales precisamente por la forma en que recopila y analiza información sobre las búsquedas de sus clientes.

Un extra: cubre tu cámara web con cinta adhesiva.

De esa manera, si alguien ha encontrado una forma de poner en peligro tu computadora, no pueden espiarte a través de tu cámara.

Fuente: The New York Time

sábado, 20 de mayo de 2017

The Dark Tower: conoce todos los detalles de esta película que se estrenará pronto

the dark tower pelicula estrenara pronto

The Dark Tower perteneciente al género de ciencia ficción


Es una próxima película estadounidense perteneciente al género de ciencia ficción fantástica y terror dirigida y co-escrita por Nikolaj Arcel, basada en la series de novelas homónima del escritor Stephen King. Es protagonizada por Idris Elba y Matthew McConaughey.

Los personajes son destacados en nuevos posters de la película “The Dark Tower”, donde ahora podemos ver al pistolero Roland Deschain (Idris Elba) y el villano de la cinta, “El Hombre de Negro” (Matthew McConaughey).

Stephen King 

La película (The Dark Tower) no es una adaptación directa de ninguno de los libros de la serie escrita por Stephen King sino una supuesta continuación y semi amalgama de lo que ya existe.

La cinta incluye también los talentos de Fran Kranz, Jackie Earle Haley, Abbey Lee y Kathryn Winnick, es dirigida por Nikolaj Arcel y producida por Akiva Goldman, Ron Howard, Brian Grazer, y Erica Hughes.

También una nueva trama oficial fue revelada:


“Jake Chambers (Tom Taylor) es un chico de once años buscando descubrir pistas sobre la existencia de una dimensión paralela llamada Tierra Media. Al seguir el misterio, es transportado a la Tierra Media donde se encuentra con un solitario pistolero, Roland Deschain (Elba), quien está en búsqueda de la Torre Oscura que reside en el Fin del Mundo y buscar el nexo entre el tiempo y el espacio espera salvar a su mundo.Pero con varios monstruos y un hechicero malvado llamado Walter Padick (McConaughey) detrás de ellos, la pareja encontrará que su búsqueda será más difícil de los esperado”.

A continuación te mostramos el trailer oficial de la película The Dark Tower. No te pierdas:



Fuente: vanguardia

viernes, 19 de mayo de 2017

Conoce las grandes bondades del Android O (video)

grandes bondades android o

El nuevo sistema operativo de Google ( Android O ), que llegará a los teléfonos desde el tercer trimestre del año, ha salido en beta pública.

Conoce las grandes bondades del Android O

1.- Modificaciones en el panel de notificaciones y configuraciones rápidas (por ejemplo, el icono para abrir los ajustes ahora estará en la parte inferior, en vez de la parte superior).

2.- Los celulares podrán encenderse hasta dos veces más rápido.

3.- Algunos apps podrán duplicar su desempeño.

4.- Los emojis se actualizan con un nuevo diseño.

5.- La selección de texto usará inteligencia artificial para no sólo seleccionar una palabra cuando mantienes presionada la pantalla, sino que selecciona nombres completos, direcciones y números telefónicos.

6.- El menú emergente que aparece cuando seleccionas texto ahora entenderá el contexto para abrir Google Maps cuando seleccionas una dirección, o abrir el app de teléfono cuando seleccionas un número.

7.- Google Play Protect te mantendrá más informado de la seguridad de tus apps.

8.- Pantalla siempre ambiental muestra iconos similares a los que ofrece el LG G6 y los Samsung Galaxy S8 en su pantalla siempre encendida.

9.- Nuevo logo (temporal) de Android O.

10.- Nuevo fondo de pantalla.

11.- El app de descargas se convierte en app de archivos y funciona como un administrador de documentos y archivos.

12.- En las opciones ocultas, es posible personalizar los botones de navegación de Android O, permitiendo inclinarlos hacia un lado o añadir hasta dos nuevos botones más.

13.- Además, en estas opciones ocultas, es posible personalizar los atajos de la pantalla de bloqueo.

14.- En los Google Pixel, los botones de navegación se oscurecen cuando abres el cajón de apps.

15.- En los Pixel, tienes la opción de cambiar el tema del celular.

Más información de las las grandes bondades del Android O en el siguiente video. No te lo pierdas:


Fuente: CNET


jueves, 18 de mayo de 2017

5 recomendaciones para evitar el fraude denominado Whatsapp de Colores

recomendaciones fraude whatsapp colores

¿Quieres cambiar el color de WhatsApp en tu teléfono móvil? Piénsatelo dos veces antes de aceptar cualquier invitación sospechosa. Más adelante te damos unas recomendaciones para evitar este fraude.


Un nuevo fraude que promete personalizar el color de la popular aplicación de mensajería está circulando a través de celulares de todo el mundo.

Se trata de una página web con el logo y apariencia de WhatsApp -pero en azul en lugar de verde- y un nombre muy parecido:шһатѕарр.com.

La falsa URL usa caracteres del alfabeto cirílico (la "ш" y la "т") para hacerse pasar por la original e invita a los usuarios de dispositivos iOS, Android, Blackberry y Windows Phone a "cambiar los colores de WhatsApp".

Sin embargo, contiene un virus que llena los terminales de avisos publicitarios .

Te contamos cómo funciona y las recomendaciones para evitar caer en la trampa.

2. recomendaciones fraude whatsapp colores
La URL engañosa usa el mismo nombre que WhatsApp pero con caracteres cirílicos (y no comienza con "https").


La estafa funciona de la siguiente manera:

El primer paso es "verificarse en la web". Para ello, el usuario debe enviar la URL engañosa a 12 de sus contactos o a siete de sus grupos de WhatsApp.

Una vez realizado esto, debe activar un enlace. Poco después, aparece un mensaje: los nuevos colores de WhatsApp sólo están disponibles para la aplicación de escritorio.

Entonces, el usuario tiene que instalar una extensión de Google Chrome -el navegador más usado del mundo- cuyo nombres es "BlackWhats".

3. recomendaciones fraude whatsapp colores
Para registrarte tienes que enviar la URL engañosa a 12 de tus contactos.

4. recomendaciones fraude whatsapp colores
Una vez accedes al sitio web debes descargarte una extensión fraudulenta: BlackWhats.

La página web falsa sólo es accesible desde el dispositivo móvil y es, en realidad, una plataforma de adware, "un software malicioso que muestra constantemente avisos publicitarios en tu navegador", explicó en el sitio tecnológico Reddit un usuario afectado.

A este tipo de engaño se le conoce como "pishing" y tiene como objetivo acceder a los datos personales del usuario a través del teléfono o correo electrónico.
Por eso no es recomendable hacer clics en webs poco fiables o descargar extensiones desconocidas.

5 recomendaciones para evitar el fraude denominado Whatsapp de Colores


1. - Comprueba la dirección web: que una web acabe en .org no garantiza que sea oficial. Tómate dos minutos para revisar la página y fíjate en todos los caracteres.

2. - https vs http: aunque no siempre es una garantía, comprueba si aparece al principio el protocolo https, la versión segura del http.

3. - No descargues extensiones sospechosas: plantéate si realmente necesitas instalar la extensión y por qué es un requisito.

4. - Revisa la gramática: los fallos de ortografía son habituales en este tipo de estafas.

5. - Desconfía si te obliga a compartirlo con tus contactos: suele ser una estrategia común para distribuir virus adware.


Pero ¿quién está detrás de esta estafa?


No hay nombres vinculados al registro de шһатѕарр.com, pero sí una dirección en Arizona, EE.UU. según WHOIS, la base de datos que permite determinar el propietario de un dominio o dirección IP en internet, explican en el diario online International Business Times.

Esta no es la primera vez que los usuarios de WhatsApp son víctimas de estafas.

Algunas aseguran que se volverá una aplicación de pago, otras te invitan a suscripciones gratuitas de Netflix o a ganar dinero muy fácilmente.

WhatsApp sugiere en su sitio web no hacer caso de aplicaciones que te piden reenviar el mensaje o que prometen hacerte ganar dinero a través de la plataforma.

"Siempre advertimos bloquear al remitente, ignorar el mensaje y borrarlo", dice la compañía.


Fuente: BBC Mundo