<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing en Cuevana: Noticias, Fotos, Evaluaciones, Precios y Rumores de phishing en Cuevana • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/phishing-en-cuevana/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/phishing-en-cuevana/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 11 Nov 2013 17:14:52 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>phishing en Cuevana: Noticias, Fotos, Evaluaciones, Precios y Rumores de phishing en Cuevana • ENTER.CO</title>
	<link>https://www.enter.co/noticias/phishing-en-cuevana/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cuevana responde a las fallas de seguridad denunciadas</title>
		<link>https://www.enter.co/empresas/seguridad/cuevana-responde-a-las-fallas-de-seguridad-denunciadas/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuevana-responde-a-las-fallas-de-seguridad-denunciadas/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 21 Sep 2012 16:03:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cuevana]]></category>
		<category><![CDATA[phishing en Cuevana]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=87260</guid>

					<description><![CDATA[A través de un comunicado importante, el equipo detrás del sitio web explicó lo sucedido con el plugin que, según se reportó a comienzos de la semana, estaba robando datos personales. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_87270" aria-describedby="caption-attachment-87270" style="width: 660px" class="wp-caption alignleft"><a href="http://www.enter.co/seguridad/cuevana-responde-a-las-fallas-de-seguridad-denunciadas/attachment/cuevana-3/" rel="attachment wp-att-87270"><img fetchpriority="high" decoding="async" class="size-full wp-image-87270" title="Cuevana" src="http://www.enter.co/custom/uploads/2012/09/Cuevana.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/09/Cuevana.jpg 660w, https://www.enter.co/wp-content/uploads/2012/09/Cuevana-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-87270" class="wp-caption-text">En un comunicado importante, el sitio web se disculpó con los sus usuarios por las molestias ocasionadas.</figcaption></figure>
<p>El lunes pasado fue <a href="http://www.enter.co/seguridad/cuevana-es-acusada-de-robar-datos-de-sus-usuarios/" target="_blank">anunciado</a> que el plugin de la página de streaming de películas y series en linea, Cuevana, tenía un código malicioso que se encargaba de robar información personal de los usuarios. <strong>Al parecer, según las respuestas ofrecidas en la cuenta de Twitter de la empresa, ya eliminaron el código malicioso y lo reemplazaron con el plugin limpio. </strong></p>
<p><span id="more-87260"></span></p>
<p>El pasado miércoles 19 de septiembre Tomás Escobar, director del sitio, anunció a través de un <a href="http://www.cuevana.tv/#!/noticias/1703/comunicado-importante" target="_blank">comunicado</a> en el sitio web que él dirige una explicación sobre lo que estaba sucediendo. <strong>Según informa en el comunicado, uno de los servidores del sitio web sufrió una brecha de seguridad, a través de la que el atacante logró modificar el plugin con un código malicioso para robar datos de los usuarios.</strong> Esto afectó solo a la personas que instalaron el plugin entre el 1 y el 16 de septiembre y solo afecta a los usuarios de Firefox, ya que solo fue el plugin de este navegador el afectado.</p>
<p>En el comunicado le pide a los usuario de Firefox que instalaron el plugin de Cuevana en esas fechas de cambiar las contraseñas de todos las cuentas importantes que manejen lo más pronto que puedan. <strong>De la misma manera recomiendan desinstalar el plugin que tienen e instalar nuevamente el plugin de la página que aseguran que ya está limpio de todo código malicioso. </strong></p>
<p>Mientras tanto, el equipo de Cuevana está en contacto con el personal de Mozilla para descubrir qué fue lo que pasó y como tratar el caso. Pidieron al equipo detrás del navegador de Internet de bloquear el último plugin que la página diseño para Fiefox. <strong>Cuevana asegura en el comunicado que lo usuarios de otros navegadores no se vieron afectados y que lamentan profundamente las molestias ocasionadas.  </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuevana-responde-a-las-fallas-de-seguridad-denunciadas/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Cuevana es acusada de robar datos de sus usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/cuevana-es-acusada-de-robar-datos-de-sus-usuarios/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuevana-es-acusada-de-robar-datos-de-sus-usuarios/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 17 Sep 2012 15:21:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[cuevana]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[phishing en Cuevana]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=86507</guid>

					<description><![CDATA[Un forista argentino descubrió que una versión del plugin que usa Cuevana para reproducir películas almacenadas en la Web estaba infectada con código malicioso para robar datos personales de sus usuarios.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_86533" aria-describedby="caption-attachment-86533" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/09/espia_660.jpg"><img decoding="async" class="size-full wp-image-86533" title="Espía" src="http://www.enter.co/custom/uploads/2012/09/espia_660.jpg" alt="Espía" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/09/espia_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/09/espia_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-86533" class="wp-caption-text">Cuevana dice que el código &#39;espía&#39; ya fue eliminado. Foto: practicalowl (vía Flickr).</figcaption></figure>
<p>No se acaban los problemas para Tomás Escobar, fundador y administrador de Cuevana. Un forista argentino descubrió que <strong>el plugin (archivo que se &#8216;acopla&#8217; al navegador Web) que le permite al sitio reproducir en el browser los archivos almacenados en la Web estaba infectado con código malicioso</strong>.</p>
<p><span id="more-86507"></span></p>
<p>Según el post del usuario, el archivo &#8220;<em>contiene codigo malicioso utilizado para robar tus datos de redes sociales como Facebook e incluso de sitios de banca online como Banco Santander o Paypal</em>&#8220;. De acuerdo con la denuncia,<strong> el plugin contacta una página llamada http://cuevana.asia, que obtiene la información que introduce el usuario cuando ingresa a sitios como Facebook, Google y Twitter. </strong>Los navegadores afectados son Mozilla Firefox y Google Chrome.</p>
<p>La noticia se esparció rápidamente el domingo en foros, <a href="https://twitter.com/#!/search/?q=%23cuevanaroba&amp;src=typd" target="_blank">redes sociales</a> y <a href="http://www.meneame.net/story/plug-in-cuevana-tv-podria-estar-robando-contrasenas-usuarios" target="_blank">sitios de agregación como Meneame</a>. En respuesta, Cuevana primero dio de baja el plugin infectado y publicó una versión supuestamente &#8216;limpia&#8217;, y luego confirmó que estaba investigando la situación y <strong>negó estar involucrado en el robo de datos</strong>:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Cuevana jamás robó o robaría datos de sus usuarios. Estamos investigando si el problema que se mencionó es cierto y el origen del mismo.</p>
<p>&mdash; Cuevana (@Cuevana) <a href="https://twitter.com/Cuevana/status/247490958697041920?ref_src=twsrc%5Etfw">September 17, 2012</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Según <a href="http://www.forocoches.com/foro/showthread.php?t=2923803" target="_blank">los foristas que han seguido el caso</a>, el sitio que recoge los datos de los usuarios está fuera del aire en este momento.</p>
<p>¿A quién creerle? Si bien lo sucedido parecería confirmar la desconfianza de quienes dicen que los servicios gratuitos tienen costos ocultos, otra posibilidad que no se debe descartar es que el código haya sido infectado desde fuera, como parte de la guerra que el servicio lleva meses afrontando.</p>
<h2>¿Qué hacer si soy usuario de Cuevana?</h2>
<p><strong>Lo primero es desinstalar el plugin de Cuevana del navegador.</strong> <a href="http://support.mozilla.org/es/kb/desinstalar-o-eliminar-los-complementos" target="_blank">Aquí encuentra cómo hacerlo en Firefox</a>, y <a href="http://support.google.com/chrome/bin/answer.py?hl=es&amp;answer=113907" target="_blank">aquí están las instrucciones para hacerlo en Chrome</a>. En su Twitter, <a href="https://twitter.com/Cuevana/status/247491452790259712" target="_blank">Cuevana dice</a> que las versiones nuevas del archivo no están infectadas, pero no recomendamos instalarlas de nuevo al menos hasta que todo esto haya sido aclarado.</p>
<p><strong>Lo segundo es cambiar todas las contraseñas que pudieron ser afectadas</strong>: entre otras, las de Facebook, Twitter, Gmail y Microsoft Live. En este momento no se conoce cuáles servicios son objeto del ataque.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuevana-es-acusada-de-robar-datos-de-sus-usuarios/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
	</channel>
</rss>
