{"id":887,"date":"2020-06-19T10:11:41","date_gmt":"2020-06-19T10:11:41","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=887"},"modified":"2020-11-17T12:58:21","modified_gmt":"2020-11-17T12:58:21","slug":"hackeado","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/","title":{"rendered":"\u00a1Ha sido hackeado!"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong><em>\u00a1Cambie su contrase\u00f1a inmediatamente!<\/em><\/strong><\/h3>\n\n\n\n<p>La bandeja de entrada de la aplicaci\u00f3n de correo electr\u00f3nico acababa de decirme que <strong>un nuevo mensaje hab\u00eda llegado a mi buz\u00f3n<\/strong>. Instintivamente, acced\u00ed a la ventana de la aplicaci\u00f3n con intenci\u00f3n de saciar mi curiosidad. Entonces comenzaron mis quebraderos de cabeza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un e-mail desconcertante<\/strong><\/h3>\n\n\n\n<p>La pantalla del port\u00e1til indicaba que yo mismo me hab\u00eda enviado un correo. \u00bfYo?, me pregunt\u00e9 mientras me lanzaba en un acto reflejo a leer el \u201cAsunto\u201d del mensaje que pretend\u00eda captar mi atenci\u00f3n.<\/p>\n\n\n\n<p>Con sorpresa descubr\u00ed que en grandes letras aparec\u00eda el texto: <em>\u201c\u00a1Ha sido hackeado! \u00a1Cambie su contrase\u00f1a inmediatamente!\u201d<\/em>.<\/p>\n\n\n\n<p>Inquieto ante lo que anticipaba que ser\u00eda un desastre, pas\u00e9 la vista por el contenido con una cierta desaz\u00f3n. Las primeras palabras que le\u00ed no hicieron m\u00e1s que acentuar mi intranquilidad: \u201c<em>Te saludo! Tengo malas noticias para ti. 14\/10\/2019 &#8211; en este d\u00eda pirate\u00e9 su sistema operativo y obtuve acceso completo a su cuenta\u2026<\/em>\u201d<\/p>\n\n\n\n<p>Desconcertado, prosegu\u00ed en la lectura y descubr\u00ed nuevos detalles, \u201c\u2026 <em>As\u00ed fue como fue. En el software del enrutador a trav\u00e9s del cual se conect\u00f3, hubo una vulnerabilidad. Primero pirate\u00e9 este enrutador y puse mi c\u00f3digo malicioso en \u00e9l. Cuando ingres\u00f3 a trav\u00e9s de Internet, mi troyano se instal\u00f3 en el sistema operativo de su dispositivo\u2026<\/em>\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enga\u00f1o<\/strong><\/h3>\n\n\n\n<p>Para cuando llevaba le\u00eddo m\u00e1s de la mitad del mensaje ya hab\u00eda llegado a la conclusi\u00f3n de que se trataba de un <a href=\"https:\/\/all4sec.es\/blog\/index.php\/category\/blog\/fake-news\/\">enga\u00f1o<\/a> y adem\u00e1s \u00a1qu\u00e9 mal estaba redactado! \u2014\u201c<em>Mir\u00e9 los sitios que visitas regularmente. Estoy sorprendido por tus recursos favoritos. Estoy hablando de sitios para adultos. Quiero decir que eres un gran pervertido. \u00a1Has desenfrenado la fantas\u00eda!<\/em>\u201d, hab\u00eda escrito el susodicho.<\/p>\n\n\n\n<p>Decidido, continu\u00e9 hasta el final sin saber a d\u00f3nde pod\u00eda llevarme aquello: \u201c<em>Tom\u00e9 una captura de pantalla del sitio web \u00edntimo donde te diviertes (sabes a qu\u00e9 me refiero, \u00bfs\u00ed?). Despu\u00e9s de eso tom\u00e9 una foto de tu entretenimiento (usando la c\u00e1mara de tu dispositivo).\u201d<\/em><\/p>\n\n\n\n<p>\u00a1Vaya!, pens\u00e9, observando el protector de pl\u00e1stico que cubr\u00eda la c\u00e1mara de mi ordenador. \u00bfC\u00f3mo habr\u00e1 conseguido tomar esa foto? \u2014ni siquiera me plante\u00e9 la pregunta de qu\u00e9 \u201c<em>sitio web \u00edntimo\u201d <\/em>se refer\u00eda mi an\u00f3nimo remitente cuando hablaba de los sitios que \u201c<em>visitaba regularmente\u201d<\/em>.<\/p>\n\n\n\n<p>Segu\u00ed leyendo y descubr\u00ed el verdadero objetivo del mensaje: \u201c<em>Estoy profundamente convencido de que no le gustar\u00eda mostrar estas im\u00e1genes a sus familiares, amigos o colegas. Creo que $526 es una peque\u00f1a cantidad para mi silencio.<\/em>\u201d<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Chantaje<\/strong><\/h3>\n\n\n\n<p>Por fin, la persona que me enviaba el mensaje me explicaba sus intenciones y c\u00f3mo deb\u00eda proceder para desactivar el aviso, \u201c<em>Acepto dinero en bitcoins. Mi billetera BTC: 1NP127vvSRFTSLNVdqL43dPgBrdLvQTwVT<\/em>\u201d. <\/p>\n\n\n\n<p>Para m\u00e1s <em>inri<\/em>, me amenazaba con lo que ocurrir\u00eda si no completaba la transacci\u00f3n, \u201c<em>Despu\u00e9s del pago, mi virus y el compromiso contigo se autodestruyen autom\u00e1ticamente. Narrativa: si no recibo la cantidad especificada de usted, su dispositivo se bloquear\u00e1 y todos sus contactos recibir\u00e1n una foto con su entretenimiento<\/em>\u201d.<\/p>\n\n\n\n<p>Y por si esto fuera poco, al final \u2014y asumiendo mi resignaci\u00f3n al chantaje\u2014, trataba de consolarme, \u201c<em>P.S. Te garantizo que no te molestar\u00e9 otra vez despu\u00e9s del pago, ya que est\u00e1s lejos de mi \u00fanica v\u00edctima. Este es un c\u00f3digo de honor hacker. No te enfades conmigo, cada uno tiene su propio trabajo. Adios<\/em>\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Falso hackeo: \u00bfqu\u00e9 es el <em>spoofing<\/em>?<\/strong><\/h3>\n\n\n\n<p>Muchos de los que hayan le\u00eddo esta descripci\u00f3n habr\u00e1n concluido con certeza que est\u00e1bamos frente a un tipo de extorsi\u00f3n conocido como \u201c<em>email spoofing<\/em>\u201d, una <strong>suplantaci\u00f3n de la identidad bajo la cual se env\u00edan peticiones de rescate con la amenaza de publicar alg\u00fan tipo de informaci\u00f3n que el destinatario no quisiera ver divulgada<\/strong>.<\/p>\n\n\n\n<p>Al ver este tipo de comunicaciones algunos descubrir\u00e1n inmediatamente que se trata de un simple enga\u00f1o, pero muchas personas podr\u00edan dudar. Y si no, pensemos en las siguientes preguntas que cualquier usuario podr\u00eda hacerse: \u00bfc\u00f3mo ha hecho el hacker para obtener mi direcci\u00f3n? \u00bfHabr\u00e1 instalado de verdad algo en mi ordenador? \u00bfC\u00f3mo es posible que el correo me lo haya enviado yo mismo? \u2014asumo que un lector avezado habr\u00e1 notado que he obviado otro tipo de preguntas aparentemente m\u00e1s comprometidas.<\/p>\n\n\n\n<p><strong>El uso del <em>email spoofing<\/em> es una de las t\u00e9cnicas m\u00e1s utilizadas para enga\u00f1ar a los usuarios y obtener dinero de forma f\u00e1cil<\/strong>. Solo hay que pararse a pensar en las posibilidades que tiene un ciberdelincuente de enviar millones de correos electr\u00f3nicos a usuarios que puedan ser v\u00edctima de su enga\u00f1o. Aun as\u00ed, no es habitual que este tipo de correos pasen inadvertidos a las pasarelas que se encargan de enviarlos; no en vano, los filtros antispam cada d\u00eda funcionan mejor y clasifican los mensajes como sospechosos para que el usuario decida sobre su veracidad.<\/p>\n\n\n\n<p>Ahora bien, incluso habiendo sido clasificado como spam, en muchas ocasiones, los usuarios pueden tener dudas de si de verdad han sido hackeados. Y si no, \u00bfc\u00f3mo es posible que sea yo mismo el que me he mandado el correo?, se preguntar\u00e1n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Combatir el spoofing<\/strong><\/h3>\n\n\n\n<p>El uso de direcciones que aparentan ser de otra persona es una t\u00e9cnica habitual en el <em>phishing<\/em>. <strong>No resulta dif\u00edcil <a href=\"https:\/\/askleo.com\/how_do_i_route_my_email_through_gmail\/\">cambiar el nombre en la direcci\u00f3n de un correo<\/a>, lo realmente importante es el dominio y la direcci\u00f3n IP asociada al servidor de correo<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>SPF: Sender Policy Framework<\/em><\/strong><\/h4>\n\n\n\n<p>Un usuario normal no se plantear\u00e1 comprobarlo. Sin embargo, si el servicio de correo tiene activado el SPF (<em>Sender Policy Framework<\/em>) y si la cabecera del mensaje indica que ha salido de un lugar diferente al habitual el fraude puede detectarse. <strong>Con el <em>SPF<\/em> activado, un dominio autorizar\u00e1 a un servidor el env\u00edo de correos electr\u00f3nicos<\/strong>. As\u00ed, cuando lo env\u00ede o lo reciba un servidor no autorizado, el sistema lo clasificar\u00e1 como spam o no lo entregar\u00e1. Normalmente, la mayor parte de los servicios de correo tienen el SPF activado.<\/p>\n\n\n\n<p>Sin embargo, ello no evita que el usuario pueda llegar a tener dudas si no es capaz de ver el cabecero del mensaje. &nbsp;<\/p>\n\n\n\n<p>Y <strong>\u00bfqu\u00e9 es el cabecero de un mensaje?<\/strong>, se preguntar\u00e1n muchas personas. Se trata de un bloque de informaci\u00f3n asociado a cada correo electr\u00f3nico y donde figura, entre otras cosas, su origen y destino. Al analizarlo <strong>con el SPF activado, la direcci\u00f3n IP de origen se verificar\u00e1 para comprobar si est\u00e1 autorizada para enviar mensajes y si no lo est\u00e1, el correo se clasificar\u00e1 como spam<\/strong>. As\u00ed de sencillo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Cabecero de un e-mail<\/em><\/strong><\/h4>\n\n\n\n<p>En el caso descrito, el cabecero del correo inclu\u00eda el siguiente mensaje \u201c<em>Authentication-Results: mx.google.com; spf=softfail (google.com: domain of transitioning <\/em><a href=\"mailto:xxxx@xxxxx.es\"><em>xxxx@xxxxx.es<\/em><\/a><em> does not designate xxx.x.xxx.xxx as permitted sender<strong>\u201d<\/strong><\/em>, poniendo de manifiesto que proven\u00eda de una direcci\u00f3n IP que no figuraba dentro de la organizaci\u00f3n como autorizado para enviar correos.<\/p>\n\n\n\n<p>En Internet existen m\u00faltiples direcciones IP que son v\u00edctimas de este tipo de hacking y que act\u00faan como pasarela de correos maliciosos. <strong>Algunos servicios, como por ejemplo <em><a href=\"https:\/\/www.liveipmap.com\/\">LiveIPMap<\/a>,<\/em> proporcionan informaci\u00f3n sobre direcciones que han podido ser vulneradas y est\u00e1n abiertas a este tipo de posibles ataques<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1ntas personas <em>pican<\/em>?<\/strong><\/h3>\n\n\n\n<p>Respondidas pues las dudas sobre el origen del mensaje, a\u00fan nos quedar\u00edan un par de preguntas: Si no he sido yo el \u00fanico destinatario del enga\u00f1o, <strong>\u00bfcu\u00e1nto dinero ha podido obtener el ciberdelincuente de sus posibles v\u00edctimas?<\/strong>, \u00bfpodr\u00edamos saber qui\u00e9n es el extorsionador a trav\u00e9s de la cuenta en bitcoins que nos proporcionaba?<\/p>\n\n\n\n<p>Las respuestas no resultan sencillas. Existen m\u00faltiples mecanismos para <a href=\"https:\/\/99bitcoins.com\/know-more-top-seven-ways-your-identity-can-be-linked-to-your-bitcoin-address\/\">ocultar la identidad en el proceso de obtener liquidez a un monedero de bitcoins<\/a>. No nos extenderemos en un aspecto que requerir\u00eda de un an\u00e1lisis detallado y donde el anonimato del propietario forma parte del propio concepto de la definici\u00f3n de la <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/01\/libra-conceptos-tras-la-criptomoneda-de-facebook\/\">criptomoneda<\/a>. Aun as\u00ed, y siguiendo con el an\u00e1lisis planteado, no nos resignamos a comprobar cuantas personas hab\u00edan podido ser v\u00edctimas reales del enga\u00f1o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Bitcoin Mixers<\/strong><\/h3>\n\n\n\n<p>Las operaciones sobre monederos de bitcoins son p\u00fablicas y trazables, incluso aunque se desconozca su propietario. Para ello solo tenemos que acceder a <a href=\"https:\/\/www.blockchain.com\/explorer?currency=BCH\">Blockchain.com<\/a> y realizar la consulta. Nosotros nos hemos puesto a ello, pero dejamos al lector que compruebe a cu\u00e1nto asciende el \u00e9xito de la extorsi\u00f3n consultando la referida cuenta.<\/p>\n\n\n\n<p>Algo m\u00e1s dif\u00edcil, sin embargo, resulta trazar c\u00f3mo se ha movido ese dinero en diferentes operaciones de cobros y pagos. Lo m\u00e1s habitual es que acaben en proveedores de cambio que salvo indicaci\u00f3n gubernamental \u2014incluso a veces con ella\u2014 no suelen proporcionar datos relativos a las conversiones de liquidez realizadas. En nuestro caso en concreto, los bitcoins extorsionados podemos decir que acabaron en <em><a href=\"https:\/\/www.binance.com\/es\">Binance<\/a><\/em>, uno de los m\u00faltiples operadores de criptomonedas que existen en Internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A la papelera\u2026<\/strong> <\/h3>\n\n\n\n<p>Como conclusi\u00f3n a toda esta historia, solo diremos que aquel correo pas\u00f3 a la papelera, como muchos otros que desafortunadamente diariamente recibimos y que forman parte de uno de los esquemas m\u00e1s sencillos de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/04\/25\/cibercrimen-el-negocio-ilicito-mas-lucrativo-del-mundo\/\">ciberdelincuencia<\/a>. Sin embargo, debemos admitir que aquel d\u00eda, como muchas otras personas, el susto \u201c<em>nos lo llevamos puesto<\/em>\u201d.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La bandeja de entrada de la aplicaci\u00f3n de correo electr\u00f3nico acababa de decirme que un nuevo mensaje hab\u00eda llegado a mi buz\u00f3n. Instintivamente, acced\u00ed a la ventana de la aplicaci\u00f3n con intenci\u00f3n de saciar mi curiosidad. Entonces comenzaron mis quebraderos de cabeza.<\/p>\n","protected":false},"author":3,"featured_media":996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,8,29,28],"tags":[31,32,30],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00a1Ha sido hackeado! - all4sec.es ataque email spoofing<\/title>\n<meta name=\"description\" content=\"Cuando recibes un correo electr\u00f3nico diciendo que has sido hackeado, p\u00e1rate a pensar un momento. Quiz\u00e1s solo se trate de una t\u00e9cnica de email spoofing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00a1Ha sido hackeado! - all4sec.es ataque email spoofing\" \/>\n<meta property=\"og:description\" content=\"Cuando recibes un correo electr\u00f3nico diciendo que has sido hackeado, p\u00e1rate a pensar un momento. Quiz\u00e1s solo se trate de una t\u00e9cnica de email spoofing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-19T10:11:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-17T12:58:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1066\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\",\"name\":\"\u00a1Ha sido hackeado! - all4sec.es ataque email spoofing\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg\",\"datePublished\":\"2020-06-19T10:11:41+00:00\",\"dateModified\":\"2020-11-17T12:58:21+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Cuando recibes un correo electr\u00f3nico diciendo que has sido hackeado, p\u00e1rate a pensar un momento. Quiz\u00e1s solo se trate de una t\u00e9cnica de email spoofing.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg\",\"width\":1920,\"height\":1066},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00a1Ha sido hackeado!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00a1Ha sido hackeado! - all4sec.es ataque email spoofing","description":"Cuando recibes un correo electr\u00f3nico diciendo que has sido hackeado, p\u00e1rate a pensar un momento. Quiz\u00e1s solo se trate de una t\u00e9cnica de email spoofing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/","og_locale":"es_ES","og_type":"article","og_title":"\u00a1Ha sido hackeado! - all4sec.es ataque email spoofing","og_description":"Cuando recibes un correo electr\u00f3nico diciendo que has sido hackeado, p\u00e1rate a pensar un momento. Quiz\u00e1s solo se trate de una t\u00e9cnica de email spoofing.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/","og_site_name":"all4sec.es","article_published_time":"2020-06-19T10:11:41+00:00","article_modified_time":"2020-11-17T12:58:21+00:00","og_image":[{"width":1920,"height":1066,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/","name":"\u00a1Ha sido hackeado! - all4sec.es ataque email spoofing","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg","datePublished":"2020-06-19T10:11:41+00:00","dateModified":"2020-11-17T12:58:21+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Cuando recibes un correo electr\u00f3nico diciendo que has sido hackeado, p\u00e1rate a pensar un momento. Quiz\u00e1s solo se trate de una t\u00e9cnica de email spoofing.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/spoofing.jpg","width":1920,"height":1066},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00a1Ha sido hackeado!"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/887"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=887"}],"version-history":[{"count":6,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/887\/revisions"}],"predecessor-version":[{"id":1164,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/887\/revisions\/1164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/996"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}