El sistema usado por el supuesto intruso es un tanto oscuro. Según los medios que relatan el problema, se basa en aprovecharse de los créditos de las tarjetas regalo para hacer una compra y luego, alegando un error, reclamar el reembolso a una cuenta que no es la del cliente robado.
Los primeros casos conocidos datan de finales de 2010. Según relatos que aparecen en los foros, Apple habría reembolsado finalmente a las víctimas la cantidad sustraída. Se desconoce la dimensión exacta del problema y el número de afectados.
Apple sigue muda pero Sega ha dado explicaciones en su blog, negando cualquier responsabilidad en los casos. Según un comentario del administrador del foro de la compañía, "es probable que cuentas personales de iTunes hayan sido robadas y están siendo usadas para comprar items en este juego". Sega recomienda dirigirse a Apple porque ni Sega ni el juego "actúan maliciosamente en ningún sentido. No es posible cobrar por el juego sin instalar la aplicación de iTunes, acreditarse y hacer una compra".
You Are Reading
.
Compartelo:
0
Clientes de iTunes que jamás han comprado determinados juegos como Kingdom Conquest (Sega) se encuentran con cobros por una compra que no han realizado. Tras la pertinente reclamación, la empresa devuelve el dinero pero no ha dado una explicación del problema. Éste se detectó el año pasado, pero este mes se ha incrementado el número de fraudes. En los propios foros de Apple aparecen mensajes de clientes denunciando la situación. Betanews está recogiendo testimonios de internautas víctimas. La principal hipótesis es que hay un intruso que aprovechando una vulnerabilidad no conocida maneja las cuentas de clientes.
Cobros falsos en iTunes
El problema se detectó el año pasado pero ahora se ha producido un incremento de casos denunciados.- Apple no ha dado respuesta oficial sobre la causa.- Se desconoce el número de estafados.
Fuente: El País
Suscribirse a:
Enviar comentarios (Atom)
.
Compartelo:
Visitantes
Con la tecnología de Blogger.
Archivo del Blog
-
►
2012
(205)
- ► septiembre (6)
-
▼
2011
(194)
- ► septiembre (15)
-
▼
junio
(22)
- Anonymous revela nuevos datos de la policia de Ari...
- George Hotz,Hacker de PS3 ahora trabaja para Facebook
- Plan para atacar web Iniciativa México (Anonymous)
- LulzSec se desintegra
- Datos Recopilados y anunciados por LulzSec-Anonymous
- Anonymous confirma Hora para atacar al Gobierno de...
- Hacker de 19 años arrestado: ni de LulzSec mucho m...
- Detienen a lider de Hackers en Reino Unido
- LulzSec y Anonymous unen Fuerzas
- Kinect para PC cada vez un paso mas cercano
- Ataque de DDoS derriba el sitio de la CIA, respons...
- Consejos para reducir el SPAM en tu correo
- Recomendaciones para la creación y uso de contrase...
- Facebook a la vanguardia (Nueva aplicacion para In...
- Cobros falsos en iTunes
- Reconocimiento facial en Facebook levantando sospe...
- Día mundial de IPv6
- Ahora los Hackers atacan los servidores de Nintendo
- Como romper contraseñas en Windows [Tutorial]
- Facebook dara recompensa a quien detecte fallos de...
- Firefox, objetivo de un ataque scareware
- Embaucan a usuarios de Facebook con comercial de c...
Siguenos en Twitter
Seguidores
Etiquetas
#cpmx3
(1)
2011
(1)
4chan
(1)
Acciones contra Malware para Android
(1)
actualización
(1)
Actualizacion Mozilla Firefox
(1)
Actualizaciones Browser
(1)
Actualizaciones de seguridad Windows
(1)
Actualizaciones mac
(1)
Actualizaciones Microsoft
(1)
adobe
(2)
Afectaciones en las telecomunicaciones
(1)
Akincilar
(1)
aldea
(1)
Algoritmo de interferencia
(1)
AMENAZAS
(1)
Amenazas informaticas
(1)
analisis forense
(2)
Analisis virtualizado
(1)
andres velazquez
(1)
android
(6)
Anonymous
(15)
antivirus
(2)
Apagón de Internet a nivel mundial
(1)
aplicaciones
(5)
Aplicaciones Android
(1)
Aplicaciones Maliciosas
(2)
Apple OS X
(3)
Armas digitales
(1)
ARP
(1)
ataque
(17)
Ataques a Facebook
(2)
Ataques a Smarth Phone
(1)
Ataques a Twetter
(1)
Ataques DDos
(1)
Ataques de pishing
(2)
Ataques Facebook
(1)
Ataques ingeniería social
(1)
Ataques web
(1)
AttackSurface Analyzer 1.0
(1)
Autores de Flame
(1)
Backdoor basado en hardware
(1)
Becarios
(1)
blackberry
(3)
blogger
(1)
Botnet
(1)
botnet Carberp
(1)
Botnets
(2)
boton no me gusta
(1)
Cazeria de bugs
(1)
Cazeria de bugs en Chrome
(1)
ccna
(1)
Centro de seguridad China
(1)
CEO
(1)
Certificados digitales utilizados por flame
(1)
chatroulette
(1)
china
(1)
Ciber crimen
(11)
Ciberataques
(1)
Ciberataques provenientes de los Estados
(1)
ciberespionaje
(1)
Ciberguerra
(1)
cisco
(2)
clickjack
(1)
codigo malicioso
(7)
Computación en la nube
(1)
computo forense
(2)
Conficker
(1)
contraseñas
(8)
Contraseñas subliminales
(1)
correo electronico
(11)
Crackers
(1)
criminales ciberneticos
(8)
criptografia
(1)
CSIRT
(1)
CSIRT-cv
(2)
curso
(1)
Cyber estafas electronicas
(1)
datos
(1)
DDoS
(5)
Desarrollo Tecnologico
(1)
dia mundial ipv6
(1)
dia virtual
(1)
digital
(1)
dinero
(3)
disco extraible
(1)
discos duros
(1)
dispositivos moviles
(2)
Drones
(1)
E. U. A.
(2)
EE.UU
(1)
error en chips peligro para la seguridad nacional
(1)
Error pantalla azul
(1)
errores en yahoo
(1)
ESET
(3)
Espintronica
(1)
Espionaje
(1)
Espionaje en Google
(1)
Espionaje industrial
(1)
Espionaje informatico
(1)
estafa
(2)
Estafas
(1)
Estafas cyberneticas
(1)
Estafas en Facebook
(1)
Estafas Facebook
(4)
Estafas megaupload
(1)
esteganografia
(1)
estenografia
(1)
ethical hacker
(4)
Exploits
(1)
explorer6
(1)
Exterminador de Flashback
(1)
facebook
(27)
facebook privacidad.
(1)
Falla Ruggedcom
(1)
Fallas de seguridad
(1)
Fallas en Internet Explorer
(1)
Fallas en sistemas
(1)
Fallas XML Core
(1)
Falsos antivirus
(2)
FBI
(2)
FIEL
(1)
Filtraciones en Windows
(1)
Filtraciones hacktivismo
(1)
firefox
(1)
Firma Electronica
(1)
Flash
(1)
flickr
(1)
Foros maliciosos
(1)
fotos
(3)
fraude
(10)
geek
(2)
Genios Informaticos
(1)
Getronics
(1)
Gobierno Chile
(1)
google
(7)
guerra
(2)
Guerra cibernetica
(2)
Guerra informática
(1)
Gusano informático
(1)
Hackeo TweetGif
(1)
hacker
(26)
Hacker de facebook
(1)
Hackers
(1)
hacking
(7)
Hacktivismo
(7)
Hacktivistas
(1)
hacktvismo
(1)
hardware
(1)
hash
(1)
hashTab
(1)
Herramienta anti malware
(1)
Herramienta se seguridad de microsoft
(1)
Herramientas
(3)
Herramientas spam Skype
(1)
Honeypot Ghost USB
(1)
hotz
(1)
http://www.blogger.com/img/blank.gif
(1)
ibm
(1)
identidad
(3)
ILoveYou
(1)
imagenes
(3)
Imx
(1)
Informacion
(14)
informatica
(2)
ingenieria social
(2)
iniciativa México
(2)
intenautas
(2)
internet
(11)
Internet mas seguro
(1)
Inyeccion sql
(1)
ip
(1)
ipad
(1)
ipv4
(1)
ipv6
(1)
iTunes
(1)
Japon
(2)
java
(1)
Julian Assange
(1)
kernel
(2)
kinect
(1)
Lenguaje de programacion misterioso
(1)
likedIn
(1)
likejacking
(1)
Linkedin vulnerable
(1)
Linux
(3)
Lost+Found
(1)
Lulzec
(1)
LulzSec
(6)
macafee
(1)
mafia hacker
(1)
malware
(20)
Malware en lanzamiento de Mountain Lion
(1)
Malware para Android
(1)
Malware para mac
(1)
Malware Shylock
(1)
malware suicida
(1)
MD5
(1)
memoria
(1)
mexico
(1)
Microsoft
(3)
NASA
(1)
navegador
(1)
Navegadores
(1)
nintendo
(2)
Nuevas Politicas de Privacidad Google
(1)
Nuevo malware para mac
(1)
Nuevo Troyano para mac
(1)
Obama
(1)
operacion aurora
(1)
Osama bin laden
(3)
passwords
(2)
pc
(1)
Peligros en la red
(1)
pendrive
(2)
Phishing
(8)
Pirateria
(2)
Pishing
(1)
Plan
(1)
play station
(3)
podcast
(1)
Poisoning
(1)
policia arizona
(1)
Privacidad
(1)
Privacidad Facebook
(1)
Protección contra ataques DDoS
(1)
Publicaciones maliciosas
(1)
Rastreo de telefonos Android
(1)
red zombie
(1)
redes
(2)
redes sociales
(28)
redes zombi
(1)
Roban contraseñas a Gamigo
(1)
robo
(2)
Robo de contraseñas
(1)
Rogue
(1)
SAP
(1)
SAT
(1)
Scam de Facebook
(1)
Segu-Info
(5)
seguridad
(21)
Seguridad en equipos mac
(1)
Seguridad en las empresas
(1)
Seguridad informatica
(1)
Seguridad redes
(2)
Seguridad VPN para dispositivos moviles
(1)
servidores
(1)
sexting
(1)
SI3H
(1)
SIEH
(70)
Sitios de alojamiento de archivos
(1)
sitios maliciosos
(1)
skype
(3)
smartphone
(6)
Smishing
(1)
software
(3)
solaris
(1)
sony
(4)
SOPA
(1)
spam
(5)
Spam - Malware-
(1)
Spam juegos olimpicos 2012
(1)
Spoofing
(1)
SpyEye
(1)
Spyware FinFisher
(1)
steve jobs
(1)
Tecnicas anti spam
(1)
tecnologia
(3)
Tecnología
(1)
terremoto
(1)
The game over
(1)
TI
(1)
Trojano activo
(1)
troyano
(2)
Troyano aleman
(1)
Troyano de SMS
(1)
Troyano Multiplataforma
(1)
Troyano Zeus para BlackBerry
(1)
Troyanos
(3)
Troyanos Bancarios
(1)
Troyanos para Android
(1)
tsunami
(2)
twitter
(12)
U.R.G.E
(1)
usb
(2)
usuarios
(3)
Ventajas del internet
(1)
video juegos
(2)
violacion a la privacidad
(1)
virtus
(1)
virus
(10)
Virus Hibridos
(1)
virus informático complejo
(1)
Virus informaticos
(1)
Vulnerabilicades en Smarts TVs
(1)
vulnerabilidad
(14)
Vulnerabilidad en java RE 1.7
(1)
Vulnerabilidades
(2)
Vulnerabilidades Browsers
(2)
Vulnerabilidades en Cisco
(1)
Vulnerabilidades en Mac
(1)
Vulnerabilidades en Sap
(1)
Vulnerabilidades en virtualizacion de sistemas
(1)
Vulnerabilidades en Windows
(1)
Vulnerabilidades mac
(2)
Vulnerabilidades MYSQL
(1)
Vulnerabilidades PHP
(1)
Vulnerabilidades tokens criptograficos
(1)
vulnerabiliddes
(1)
Vulnerabililades WhatsApp
(1)
Vulneravilidades
(1)
vulneravilidades java
(1)
Vulneravilidades Kindle Touch
(1)
whatsApp
(2)
wikileaks
(1)
wikipedia
(1)
windows
(4)
Wireshark
(1)
wordpress
(1)
youtube
(2)



0 comentarios:
Publicar un comentario