Alguien ha registrado el dominio 'gmailupgrades.com' y está enviando correos a usuarios de Gmail invitándoles a acceder a este sitio para ofrecerles un aumento de la capacidad de sus cuentas. Ni Google es el dueño del dominio, ni está albergado en sus servidores, así que os recomendamos no acceder a la página en cuestión, e introducir vuestros datos personales referentes a cuentas de usuario
#5:
#1 No te han robado nada...pongas lo que pongas en usuario y contraseña se envia a los autores de gmailupgrades.com y luego te redirecciona a GMAIL, y si dices que se ha iniciado sesión en GMAIL es porque ya tenías la sesión abierta.
#1:
Cuidado que yo entré para dejarles en el usuario y contraseña un "mensajito" y al final se me logeó con las cookies y tuve que cambiar inmediatamente la constraseña.
#1 No te han robado nada...pongas lo que pongas en usuario y contraseña se envia a los autores de gmailupgrades.com y luego te redirecciona a GMAIL, y si dices que se ha iniciado sesión en GMAIL es porque ya tenías la sesión abierta.
Cuidado que yo entré para dejarles en el usuario y contraseña un "mensajito" y al final se me logeó con las cookies y tuve que cambiar inmediatamente la constraseña.
Lo que pasa es que en cuanto metes el usuario y la password te redirige a la pagina de gmail, es decir que si tenias las cookies en cuanto te redirigen a la cuenta de gmail entras en tu correo.
Me da muy mal rollo que un DNS, un navegador o su repu*ísima madre decidan a qué dominios puedo acceder o a cuales no.
Censura en nombre de la seguridad no, gracias.
Interesante, si se fijan en donde dice (Como podéis comprobar en este enlace,), el enlace
da un whois de la página (bue, el dominio), la fecha de creación fue ayer.
No duró mucho el asunto.
recomiendo usar Open DNS (http://www.opendns.com/) para minimizar el efecto del phising; sus servidores dns bloquean el acceso a los sitios identificados como fuentes de esta estafa.
Comentarios
OpenDNS lo bloquea automáticamente, acabo de hacer una foto:
.Otra razón más para usarlo
#1 No te han robado nada...pongas lo que pongas en usuario y contraseña se envia a los autores de gmailupgrades.com y luego te redirecciona a GMAIL, y si dices que se ha iniciado sesión en GMAIL es porque ya tenías la sesión abierta.
Conclusión: no te han robado nada.
Así que tranquilos
Cuidado que yo entré para dejarles en el usuario y contraseña un "mensajito" y al final se me logeó con las cookies y tuve que cambiar inmediatamente la constraseña.
Lo que pasa es que en cuanto metes el usuario y la password te redirige a la pagina de gmail, es decir que si tenias las cookies en cuanto te redirigen a la cuenta de gmail entras en tu correo.
#10 No lo decide, sólo te aparece un aviso de advertencia. Si lo quieres pasar por alto le das a "Ignorar" y ya.
#11 Exacto.
Si no me equivoco se escribe phishing, y no phising.
A mi me avisa el Firefox.
#14 De meebo te puedes fiar, por una vez sé de lo que hablo.
Pues yo acabo de intentar entrar y firefox me dice que no encuentra el servidor.
Ahora firefox te avisa de que puede ser una web peligrosa... aunque no ya no está disponible
Pues ahi es un tache para google porque no deberia dejar usar tus cookies. Creo que es porque la autentificacion la hacen con el API de google.
#16 Es lo que pasa al copiar y pegar jeje, en el blog de dirson ya lo han corregido porque también se lo avisaron, que algún admin lo corrija.
he puesto 'gmailupgrades.com' en google y ya sale la pagina de meneame en tan solo 45 minutos que lleva publicada la noticia
#8 Así es, lo acabo de comprobar...
Me da muy mal rollo que un DNS, un navegador o su repu*ísima madre decidan a qué dominios puedo acceder o a cuales no.
Censura en nombre de la seguridad no, gracias.
También existe un "messenger" online que hace más o menos lo mismo y se puede quedar con tus claves tranquilamente. http://wwwm.meebo.com/
Interesante, si se fijan en donde dice (Como podéis comprobar en este enlace,), el enlace
da un whois de la página (bue, el dominio), la fecha de creación fue ayer.
No duró mucho el asunto.
#16 Pasarán años y años, y muchos lo seguirán escribiendo mal.
recomiendo usar Open DNS (http://www.opendns.com/) para minimizar el efecto del phising; sus servidores dns bloquean el acceso a los sitios identificados como fuentes de esta estafa.
#10 En OpenDNS si te haces una cuenta puedes manejar que webs se bloquearán o no.