martes, 4 de diciembre de 2007


Este documento es instructivo cualquier mal uso de su información corre a su entera responsabilidad

Ingeniería Social

Introducción

"Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.
Concepto
Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".
Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.
Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.

¿Quiénes la usan?
• Hackers
• Espías
• Ladrones o timadores
• Detectives privados

El factor humano
En el congreso "Access All Areas" de 1997, un conferenciante aseguraba:
"Aunque se dice que el único ordenador seguro es el que está desenchufado,
los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.
El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".

Ingeniería social en los ‘90
• La gente era más inocente
• Las contraseñas más débiles
• Los sistemas más vulnerables
• Las leyes menos rigurosas

Ingeniería social en nuestros tiempos

CASO 1: Practicando en casa

CHAT => IRC =>CANAL =>LESBIANAS

Objetivo: conseguir videoconferencia con una lesbiana
Materiales: Capturadora de video, Ingeniería social, webcam

Caso 2: Seguir jugando:
• Nos damos de alta una cuenta en hotmail, con nombre de chica
• Creamos un perfil curioso
• Entramos a los chats y damos nuestro mail
• Somos la típica niña que recién se compró el ordenador y necesita ayuda (damos confianza, y aumentamos el ego de la victima)
• al ponerlo en el papel de nuestro salvador, si le añadimos dulces piropos y besos virtuales, en cuestión de tendremos lo que buscamos, o estaremos en condiciones de enviarle un troyano que nos abra de par en par su ordenador, una vez conocido su sistema.

Caso 3: Nos ponemos serios:
Cuando se llega a los 30, ya no estamos para chatear o dedicarnos

A robar fotos guarrillas de usuarios de Internet que se hacen a ellos mismos o a sus parejas.
NO TODO ES SEXO EN LA VIDA
Fijamos un objetivo
Primer etapa: INFORMACIÓN


• Ética ??

Justificaciones:
El espía y el detective>>> es su trabajo.
El gobierno >>>> por la seguridad de la nación.
El timador >>>> su medio de vida (la pasta)
El hacker >>>> curiosidad?!!!

Ordenando la información:
Al igual que al preparar un ataque a un sistema informático.
Versión, bug, etc.
Vamos elaborando una lista, sobre nuestro objetivo.
Gustos, vicios, marca de cigarrillos, matrícula del coche, modelo, móvil, DNI, nombre de los hijos, de la mujer, de la novia, figuras principales de en su vida, se elabora un perfil psicológico de la persona.
Fuente: Internet, basura, amigos, familiares, buscar siempre las personas mayores, abuelas, o niños, hijos, hermanos, etc.

Preparando la estrategia
• Todo objetivo se vale de una estrategia para lograrlo. Ese es el fin mismo de la estrategia.
• Antes debemos:
SABER, QUERER Y PODER hacerlo.

La ingeniería social por excelencia
• Ahora estamos preparados para poner la trampa. Conocemos todo de nuestra víctima, y podemos predecir como actuará frente a determinados estímulos.
• Conocemos sus gustos sus deseos, y es fácil llevarlo por una conversación telefónica a donde queremos.
• ¿Hola, Raúl Pérez Padilla?
• Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada.
• Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….
• - …….
• Mi experiencia como comercial de
AUNA CABLE o INSTALADOR ADSL
¿Que logramos con esto?
Entrar a una casa, nuestra víctima quizás
EJEMPLO: Llamada a nuestro móvil, nuestro jefe,
necesitamos enviar un dato urgente, no nos dejaría el ordenador
para enviarlo?

• Un ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999
• (http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay.

IS COMO PIEZA DE UN PUZZLE MORTAL

Mezclar la IS con la tecnología hace que el conjunto en sí, sea
un arma mortal, crear un keylog, o un troyano en VB, o C++,
No requiere un gran esfuerzo, incluso el control total de Pelé, tardó tiempo en ser reconocido por los principales antivirus.
CD de regalos, archivos adjuntos, echar imaginación.
Quién no compraría el último Cd de nuestro cantante favorito
Pistas:
Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).
Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.
Links de formas de hackear hotmail.
http://usuarios.lycos.es/unsafebytes/hackearhotmail.htm
http://www.comunidadcmx.com/index.php
HOTMAIL HACKEABLE?
Tecnológicamente es difícil tenemos que hackear los servidores de Microsoft, para obtener ¿qué, una cuenta?. Es caro, lleva tiempo, y en mi caso es imposible. Soy realista
• Si analizamos el problema, vemos que lo que queremos es una cuenta en concreto.
• Si es de nuestra novia/o (esta tirado), un compañero o amigo, virtual o no (tirado también), de una persona por encargo.(Requiere un proceso fino de ingeniera social, objetivo, un keylog, y acceder 2 veces al ordenador) por ejemplo.

Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.
Es un arte, el arte que deja la ética de lado
El ingrediente necesario detrás de todo gran ataque.

Tu red tiene firewall?. .
Tiene antivirus???
Tus administradores estan entrenados para hablar
con hackers y detectar sus intentos de ingeniería
social?


La mejor manera de esta protegido pasa por el conocimiento.
• Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
• Analizar con antivirus todo los correos que reciban
• No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.
• Control de acceso físico al sitio donde se encuentra los ordenadores.
• Políticas de seguridad a nivel de Sistema Operativo.

2007

Fraudes en la Red

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

Quizá el ataque más simple que aún es efectivo sea engañar a un usuario llevándolo a pensar que uno es un administrador del sistema y solicitando una contraseña para varios propósitos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa InfoSecurity, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

E-Mail Hoax Targets First Union

Customershttp://www.eweek.com/article2/0,3959,1068224,00.aspOffice workers give away passwords for a cheap penhttp://www.theregister.co.uk/content/55/30324.htmlFraude de PayPalhttp://hoaxinfo.com/paypal.htmFraude de AOLhttp://hoaxinfo.com/aolscam.htmFraude de Visahttp://hoaxinfo.com/creditfraud.htmCIAC scam chainshttp://hoaxbusters.ciac.org/HBScams.shtml#corruptionCurso de Ingeniería Socialhttp://lestertheteacher.cjb.net/Breves conceptos sobre la Ingeniería Socialhttp://virusattack.xnetwork.com.ar/articulos/VerArticulo.php3?idarticulo=4Ingeniería socialhttp://www.iec.csic.es/criptonomicon/articulos/expertos72.htmlNociones de ingeniería socialhttp://www6.gratisweb.com/disidents/ascii/ezine/nocionesis.htmlSANS. Social Engineering. What is it?http://rr.sans.org/social/social.php(*) Copyright (C) 2003 Mercè Molist.Verbatim copying, translation and distribution of this entire article is permitted in any medium, provided this notice is preserved.Relacionados:Alerta de SCAM con cuentas de BBVAnethttp://www.vsantivirus.com/scam-bbvanet.htm¡Cuídese del fraude!. Ser víctimas de este SCAM es fácilhttp://www.vsantivirus.com/scam-aol.htmSCAM: Estafa a la nigerianahttp://www.vsantivirus.com/scam-nigeria.htmOtro "scam" sobre Hotmailhttp://www.vsantivirus.com/scam-hotmail.htmSCAM que pone en peligro las cuentas de Hotmailhttp://www.vsantivirus.com/scam-hotmail2.htmCuidado con los negocios y regalos por Internethttp://www.vsantivirus.com/agr-scam.htmAlerta de SCAM con cuentas de BBVAnethttp://www.vsantivirus.com/scam-bbvanet.htmClientes de un banco engañados por SCAM con troyanohttp://www.vsantivirus.com/11-05-03.htmSCAM, SPAM, y los mercaderes de la muertehttp://www.vsantivirus.com/16-09-01.htmScam intenta engañar a usuarios de Microsofthttp://www.vsantivirus.com/scam-helpdesk.htmFalso correo de Yahoo roba datos de tarjetas de créditohttp://www.vsantivirus.com/scam-yahoo.htmSCAM: La estafa de "Vacaciones en Orlando"http://www.vsantivirus.com/scam-orlando.htmDame el número de tu tarjeta y te pago las cuentashttp://www.vsantivirus.com/ar-scam-paypal.htmHoax: Falso mensaje que pide las contraseñas del MSNhttp://www.vsantivirus.com/scam-msn.htmQue el espíritu navideño no lo convierta en víctimahttp://www.vsantivirus.com/scam-ebay.htmHoax: Usted es uno de nuestros ganadoreshttp://www.vsantivirus.com/hoax-premio.htm
Síntomas de que su hijo es un Hacker



1. Para llamar la atención en la fiesta de Año Nuevo, contó algunos secretitos del Pentágono.
2. Tiene todos los estrenos de las peliculas 2 meses antes de ser estrenadas.
3. La última vez que se peleó con el padre, amenazó con bajarle el sueldo en la empresa.
4. Cuando alguno está por viajar, el mocoso enseguida salta y pregunta: "¿Fumador o no
fumador?".
5. Cuando su padre comenta en voz alta: "Se desmanteló el proyecto 'AGUILA'", el dice en voz
baja "POR AHORA".
6. Habla horas por teléfono con una novia que se llama Internet. Se refiere a su amigos como
'Grupo Omega'.
7. Por más que usted se esfuerce, no logra poner en rojo las tarjetas de crédito de su marido.
8. Cualquier profesor que se mete con su hijo, termina con la casa bombardeada por el sistema
de defensa espacial de EE.UU.
9. En lugar del boletín, el nene presenta todos los meses el estado de cuenta de un banco suizo.
10. Hace una semana que una camioneta del FBI está estacionada en la puerta de su casa.

lunes, 3 de diciembre de 2007

La Informalidad en la web

El mal gusto y la informalidad también nace en la RED. Hagamos un seguimiento de las "páginas web" con un contenido totalmente ridiculo. Sugerimos no seguir el mismo camino.


1. El Alcalde Rockero
Asi se hace llamar y su pagina esta diseñada con lo ultimo en desarrollo Web, el sistema avanzado de sus diseños, nos andaba anuncia ya la llegada de la Web 2.0



http://usuarios.iponet.es/enigma/alcalderockero/alcalde_rockero.htm


2. Snarg.net
Bueno aqui una muestra del mal gusto, desde la baja calidad de sus fotografias, la incoherente muestra de animación en flash, hasta el diseño absurdo mismo de la página nos muestra hasta que punto podemos hacer las cosas tan mal



http://www.snarg.net/


3. Mr. Metano
Este punto.com fue adquira para vender un DVD de un personaje con antifaz verde que interpreta musica con sus flatulencias. Esto es coherente?



http://www.mrmethane.com/


4. Roca Sólida
Una suerte de empresa dedicada al diseño de paginas Web y poemas de la biblia, su calidad es deplorable y además su pagina esta alojada en un hosting gratuito que cada segundo suelta publicidad.



http://www.angelfire.com/mi/ROCASOLIDA/bienvenidos.html


5. Zooass.com
Una página creada por alguna especie sub-desarrollada que se concentra en la violencia injustificada, gráficos incomprensibles y fotografia chocante y bueno el caso es que hay que tener un buen estomago para ver esta web.



http://www.zooass.com/



6. La mestruación?
Una pagina incolora que abarca el tema vetado de la mestruacion de la manera mas grafica, aunque sus datos e imagenes datan del año que se invento la RED (asco total claro)


http://www.mum.org/news1.htm



7. Paul Muerto?
Vaya aqui tienen todo tipo de pruebas, pistas y señales sobre la temprana desaparición de un ex-beatle: si submarino es a ataud, tierra de submarinos es a cementerio, conclusión Paul Esta muerto!!!

http://www.paulisdead.es/

8.

Las Páginas Mas Estúpidas

gggggg

sábado, 1 de diciembre de 2007

Las Mentiras de la Red




Hace un tiempo comenzó a circular un mail invitando a visitar un sitio web, http://www.porloschicos.com/, en el cual si hacemos un click, un sponsor dona un plato de comida a un niño pobre de la Argentina.El mensaje es el siguiente:

------------comienzo del mensaje------------"Quería contarte de una nueva página en la que podés donar un plato de comida a un chico pobre de la Argentina con sólo hacer un click y en forma totalmente gratuita."


"La página es http://www.porloschicos.com y en ella los auspiciantes cambian unos pocos segundos de tu atención por un plato de comida para un chico que realmente lo necesita."

"Además, si la ponés como tu página de inicio, podés darle de comer a un chico cada vez que entras a internet evitando tener que escribir la dirección y asegurandote de no olvidarte."
"Acordate que cuando se trata de un plato de comida para un chico hambriento cada click cuenta y realmente hace la diferencia. Visitá la página y si te gusta la ídea contale también a tus contactos"------------fin del mensaje------------
Mucha gente me consulta si el mensaje es cierto, si el sitio es real, y también tienen dudas sobre el motivo por el cual las empresas querrían donar comida.

El sitio por cierto existe, es real y el mecanismo empleado es muy simple, pero no por eso menos efectivo. Todas las explicaciones podemos encontrarlas en el propio sitio. Como se indica allí "el modelo fue tomado de otros sitios internacionales, como por ejemplo thehungersite.com (exitosa página de Internet norteamericana, creada en 1999 con el propósito de hacer llegar las donaciones a la Organización Mundial de Comida dependiente de las Naciones Unidas)."


"Por Los Chicos es una Asociación Civil Sin Fines de Lucro que se encarga de la administración y operación del sitio. Por Los Chicos está inscripto como Asociación Civil Sin Fines de Lucro en La Inspección General de Justicia con el Expediente Nro. 1693141/2001 y en la AFIP.


Sin Fines de Lucro significa que Por los Chicos no reparte ganancias. Inclusive, y a diferencia de otras organizaciones sin fines de lucro, todos los integrantes de Por los Chicos, sin excepción, participamos de este proyecto en forma gratuita y sin recibir ningún tipo de remuneración a cambio de nuestro trabajo."

El funcionamiento es el siguiente:cada vez que entramos al sitio y hacemos un click sobre el botón "Doná comida gratis", o directamente vamos al enlace http://www.porloschicos.com/servlet/PorLosChicos?comando=donar se nos muestra una página con un banner de uno de los sponsors. Por cada banner visto, el sponsor paga una determinada suma de dinero a Por Los Chicos, quien "distribuye el dinero recaudado entre las distintas organizaciones de bien público que fueron elegidas por su ayuda a los chicos de Argentina", entre ellos el comedor “Los Piletones” de Margarita Barrientos, en el barrio de Villa Soldati.

En cuanto a los motivos de las empresas para donar comida, en definitiva están comprando publicidad, sólo que en lugar de gastar el dinero en los canales tradicionales, prefieren gastarlo en una organización que lo destinará a comprar comida para niños carenciados y, como bien se explica en el sitio, el porcentaje de "click through rate" (cantidad de veces que un banner es pinchado sobre la cantidad de veces que es visto) aumenta considerablemente en los sitios filantrópicos, debido quizás a "que los visitantes sienten gratitud hacia los auspiciantes por su contribución a una causa benéfica".

La idea, a mi juicio, es muy buena y hasta he incluído un enlace al sitio en el Directorio Rompecadenas.

Hasta aquí lo que tiene que ver con Por Los Chicos.
Agua limpia, negocios sucios

Pero lamentablemente unos días después de haber recibido el mensaje de Por Los Chicos, comencé a recibir este mismo mensaje con un agregado de una supuesta empresa, Rich Media, nombre tristemente conocido entre quienes usamos el correo electrónico hace años, ya que es utilizado por uno de los peores spammers de la Argentina para confeccionar sus bases de datos de direcciones de mail: Newater, una empresa que vende agua filtrada y que últimamente se está dedicando a enviar spam a cuenta de otros bajo el nombre La Jolla.


El mensaje es el siguiente:

------------comienzo del mensaje------------Subject: Involucrate
From: "Orlando Gonzalez"
>To: "Pato" , , "Estudio Torres y Cia." , "Horacio Orellano" , "TERESA" ,"cachoagu" , "Amilcar Rodriguez" , , "CASA CUNA", "Gobierno de la ciudad deBs. As."
>Subject: RV: ¡¡Ayudenme a pasarlo!!
>Date: Tue, 17 Apr 2002 22:07:41 -0300
Hola Amigos, a pesar a lo malo que está todo creo que el propósito es bueno
Es el único e-mail que vale la pena reenviarlo.......


La firma Rich Media Argentina de investigación de mercados abona 1 plato decomida para los chicos pobres por cada 25 direcciones de email de Argentinaque reenvien a la cuenta richmedia_sucursal2@hotmail.com , para esto reenvien este email a toda su libreta de direcciones y no olviden colocar ladirección richmedia_sucursal2@hotmail.com para que les llegue a ellos.

Tambien hay un sitio en Internet http://www.porloschicos.com al cual sientras también podes donar un plato de comida con sólo hacer un click y enforma totalmente gratuita. El plato de comida lo paga en sponsor del día. Hoy por ejemplo el sponsor es el Citibank. Lo único que hay que hacer es genera hits.


Pasa este email a la mayor cantidad de personas posibles para que por lo menos podamos ayudar un poquito.

Creo que todos lo podemos hacer, no cuesta nada y suma mucho.
Involúcrense!!!!!.
Besos
Nelly, Carlos y Antonio.


------------fin del mensaje------------


He dejado los nombres que aparecen en el cuerpo del mensaje porque éste es enviado así adrede, con algunos nombres de personas conocidas, o como en este ejemplo, en el que dice "Casa Cuna", "Gobierno de la Ciudad de Buenos Aires", para intentar convencer a la gente de que es algo serio.
Esta gente, que utiliza el nombre ficticio de Rich Media, ya había hecho circular los siguientes mensajes falsos (y muchos otros), aprovechándose de los sentimientos, la solidaridad y la bronca de la gente, con el fin de obtener direcciones de mail para luego enviar publicidad no solicitada:
- Ganar una web cam o un scanner por mandar un mail.- Deformaron una cadena real para ayudar a una niña (y que falleció).- Menem vende patria.

Me contacté con la gente de Por Los Chicos, solamente a los efectos de que me confirmaran que ellos no tienen nada que ver con Rich Media.


Si querés enviar un mail para invitar a tus amigos a que visiten el sitio de Por Los Chicos, eliminá todo lo que tenga que ver con Rich Media.


Estas maniobras perjudican seriamente a quienes intentan ayudar realmente, como Por Los Chicos, ya que les quitan credibilidad y este es el motivo de la cantidad de consultas que he recibido sobre este tema.


Para quien quiera verificar que es esta gente la que echa a rodar estas cadenas, puede hacer el mismo experimento que hice yo, y que está descrito en mi artículo "Lo que tarda un hoax en convertirse en spam".Creen dos o tres cuentas de Hotmail, Yahoo, etc. Reenvíen el mensaje desde una de las direcciones hacias las otras, agregando también la dirección que figura en el mensaje.(Ojo, cada tanto lanzan alguna nueva versión del mensaje con una dirección distinta, aunque todas de Hotmail).No utilicen esas direcciones para nada más que para mandar ese mensaje.Verán cómo al tiempo comienzan a recibir publicidad no solicitada.


Este procedimiento también se lo recomiendo a quienes me comentan que exagero, que en realidad los hoaxes no son utilizados para recolectar direcciones de mail, sino que son simples bromas de adolescentes.

No se trata de ninguna broma ni de ningún adolescente trasnochado. El problema es mucho más grave.Se trata de gente que hace años viene realizando estas maniobras (y otras más graves) y que han sido denunciados innumerable cantidad de veces en numerosos lugares y por muchísimas personas.


Gente como ésta está llevando a la Argentina a un cyberghetto, ya que hay cada vez más proveedores extranjeros que están bloqueando todos los mails provenientes de proveedores argentinos (que, dicho sea de paso, en muchos casos, no hacen nada para solucionar el problema), e incluso están bloqueando todo el .ar entero, debido a la inmensa cantidad de spam generado en nuestro país.

Cuando tus mails enviados a usuarios de proveedores extranjeros empiecen a rebotar, ya sabés cuál es el problema y quién es uno de los principales culpables.


[Agregado el 3 de julio de 2002Hace un tiempo comenzaron a circular versiones de este mensaje con el nombre de Carlson en lugar de Rich Media.Las direcciones a las que piden que reenviemos las direcciones de nuestros amigos son del tipo carlson_secretaria@hotmail.com.Este hoax también ha sido traducido al portugués, como reporta la gente de InfoGuerra. Vergonzoso.]

Enlaces relacionados:


Hoax Rich Mediahttp://www.rompecadenas.com.ar/richmedia.htm
Rich Media ataca de nuevohttp://www.rompecadenas.com.ar/richmedia2.htm
Menem vende patriahttp://www.rompecadenas.com.ar/cacerolazos/01.htm
Lo que tarda un hoax en convertirse en spamhttp://www.rompecadenas.com.ar/spam2.htm
Cómo reconocer una verdadera cadena de solidaridadhttp://www.rompecadenas.com.ar/cadena.htm
Algunas denuncias contra Newater por spammerhttp://groups.google.com/groups?q=newater+group:news.admin.net-abuse.sightings&hl=en&lr=&scoring=d
http://groups.google.com/groups?hl=en&lr=&scoring=d&q=filtrar.net+group%3Anews.admin.net-abuse.sightings
http://groups.google.com/groups?hl=en&lr=&scoring=d&q=newaterarg.com+group%3Anews.admin.net-abuse.sightings
http://groups.google.com/groups?hl=en&lr=&scoring=d&q=21.232.01.7+group%3Anews.admin.net-abuse.sightings
http://groups.google.com/groups?selm=07F21DFC.1A842A36.4F35@scimitar.hq.tlh.com.ar&output=gplain
http://groups.google.com/groups?q=21.232.01.7&start=10&hl=en&lr=&scoring=d&selm=4.3.2.7.2.20010404220126.00c067e0@ns&rnum=13
http://groups.google.com/groups?selm=MPG.154e65125f0c07be98968f@news2.meganetnews.com&output=gplain
http://groups.google.com/groups?selm=4ah3utkh3ts4b29e3csjoqloqq0naph1ag%25
http://groups.google.com/groups?selm=MPG.157b38c3a7bb13d1989699@news2.meganetnews.com&output=gplain
- Newsletter Click&Tips N° 48 12/02/02
Donación de alimentos es usado en robo electrónico


Traducción (VS Antivirus)http://www.vsantivirus.com/hoax-carlson.htm

Artículo agregado el 23 de mayo de 2002
Modificado el 3 de julio de 2002