Genbeta.com - Meneame.net y Error500.net atacadas por avisar del timo de ¿Quieres saber quién no te admite en el messenger? - xombra.com



Estos sitios fueron atacados por publicar: ¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos

Por Victor Pimentel en genbeta.com
Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña.

Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro.Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes.

¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias.

Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.

Disculpad los lectores avanzados que ya habéis dejado atrás este tipo de engaños facilones hace mucho tiempo, pero es que hoy me he vuelto a conectar al messenger por obligación y me he dado cuenta de que las cosas han cambiado muy poquito.

En cumplimiento de la licencia de genbeta, este post está licenciado mediante la licencia Creative Commons by-nc 2.1 (España)

Genbeta.com - Meneame.net y Error500 están sufriendo un ataque de denegación de servicio distribuido (DDoS) por publicar un artículo en el que advertían sobre la posible fraudulencia de los servicios que, poniendo tu messenger y contraseña, te dicen qué usuarios no te admiten. Servicios como, según el artículo de Genbeta, blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc…

Enlaces:
http://blog.meneame.net/2008/02/08/problemas-de-red/

http://www.weblogssl.com/2008/02/07-ataque-de-ddos-a-genbeta

http://www.xombra.com/go_news.php?articulo=3300

http://www.xombra.com/go_news.php?articulo=3301

Fuente:
por Andrés
http://mla.com.es/

 



 



Otras noticias de interes:

 Próximo paso, el crimen informático como servicio
Según reporta la empresa de seguridad Finjan, el "crimen informático como servicio" (CaaS por las siglas en inglés de"Crimeware-as-a-Service"), es un problema cada vez mayor, y lo peor es que la capacidad de aplicación de la ley para realizar un seguimiento de los delincuentes, estará cada vez más obstaculizada.
 Cientos de sitios explotan ya el bug compartido
Con las vulnerabilidades muchas veces pasa como con las historias de amor: el cuento acaba cuando los protagonistas se casan, pero nunca se nos muestra cómo resultó la posterior vida en pareja.
 Un Hacker consigue ejecutar código en un PDF sin explotar ninguna vulnerabilidad
Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos PDF, que pueden comprometer la seguridad de nuestros sistemas, ahora un hacker ha creado un archivo de prueba de concepto PDF, que permite ejecutar un ejecutable incrustado sin explotar ninguna vulnerabilidad de seguridad. Esta nueva técnica de PDF Hack combinada con ingeniería social puede permitir la ejecución de código cuando un usuario abre un documento PDF manipulado.
 Alrededor de 12 vulnerabilidades de software amenazan a cada usuario
Una investigación reveló que estas fallas de software pueden permanecer durante varios meses en las computadoras, lo cual representa un riesgo para diversas compañías.
 Rutkowska consigue nuevamente entrar en Vista, y van dos
La polaca Joanna Rutkowska ha vuelto a utilizar su famosa Blue Pill para introducir código malicioso en Vista. Subió al estrado de Las Vegas y dijo: voy a hablar de la protección kernel de Vista y de por qué no funciona.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • genbeta

  • meneame

  • net

  • error

  • atacadas

  • avisar

  • timo

  • ¿quieres

  • saber

  • quién

  • admite

  • messenger

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql